• В третьем квартале 2024 года обнаружено множество уязвимостей в Windows и Linux. • В Windows появились новые механизмы противодействия уязвимостям, такие как проверка целостности логов в CLFS. • В Linux активно используется механизм контроля целостности ядра LKRG.
Статистика по зарегистрированным уязвимостям
• Общее количество зарегистрированных уязвимостей и критических растет. • В третьем квартале 2024 года число обнаруженных уязвимостей составило почти 80% от показателя за весь прошлый год. • Количество PoC, опубликованных впервые по свежим CVE, увеличилось на 2%.
Эксплуатация уязвимостей в Windows
• Эксплойты к новым уязвимостям в WinRAR, Microsoft Office, Windows Error Reporting Service и Microsoft Streaming Service Proxy. • Старые уязвимости в Microsoft Office остаются популярными.
Эксплуатация уязвимостей в Linux
• Эксплойты к уязвимостям в модуле ядра OverlayFS, утилите Sudo, динамическом загрузчике ld.so и подсистеме Netfilter. • Важно обновлять как компоненты ядра, так и приложения.
Самые распространенные эксплойты
• Эксплойты к критическим уязвимостям в большей степени относятся к подсистемам операционных систем. • Исследователи и злоумышленники предпочитают код, присутствующий в операционной системе.
Использование уязвимостей в APT-атаках
• В APT-атаках чаще всего используются уязвимости, позволяющие получать доступ к веб-приложениям и почтовым серверам. • Злоумышленники предпочитают старые уязвимости, так как разработка новых эксплойтов сложнее.
Интересные уязвимости
• CVE-2024-47177: уязвимость в CUPS, позволяющая запускать произвольные команды. • CVE-2024-38112: уязвимость в Internet Explorer, позволяющая запускать старую версию браузера. • CVE-2024-6387: уязвимость в OpenSSH, позволяющая атаковать систему на этапе получения аутентификационных данных. • CVE-2024-3183: уязвимость в FreeIPA, позволяющая проводить атаки Kerberoasting. • CVE-2024-45519: уязвимость в Zimbra, позволяющая запускать команды с привилегиями пользователя mail. • CVE-2024-5290: уязвимость в Ubuntu wpa_supplicant, позволяющая загружать произвольные файлы в память процесса.
Выводы и рекомендации
• Количество обнаруженных уязвимостей продолжает расти. • Злоумышленники используют как реальные PoC, так и поддельные эксплойты. • Для безопасности необходимо оперативно реагировать на угрозы и устанавливать патчи.
Мы разрабатываем, внедряем и администрируем системы информационной безопасности в Свердловской области и Севастополе!
Благодаря многолетнему опыту и команде экспертов знаем, что важно для IT-инфраструктуры и как защититься от киберугроз во всех сферах деятельности.
Мы призываем к сотрудничеству компании, которые хотят сохранить безопасность баз данных, бизнес-процессов и другой важной информации.
Оставьте свой контакт на нашей главной странице и мы поможем вам с любым вопросом! Или позвоните сами :)