O final do ano está se aproximando rapidamente, e já é possível falar sobre ataques e ameaças cibernéticas que foram mais vistas em 2019.
No que diz respeito às principais ameaças baseadas na web, nos chama a atenção o fato de que a maioria dos ataques deste tipo estão relacionados com vulnerabilidades identificadas e além disso, corrigidas há um bom tempo. Ademais, em alguns casos extremos, vemos vulnerabilidade que são conhecidas há mais de 10 anos, e que continuam sendo exploradas com sucesso. Isso não deveria acontecer, mas é um fato.
Para falar sobre estas vulnerabilidades, precisamos entender primeiro o que é a base de dados chamada de CVE – Common Vulnerabilities and Exposures [1].
CVE – COMMON VULNERABILITIES AND EXPOSURES
A CVE divulga publicamente uma lista de falhas de segurança em TI. No entanto, os alertas de segurança emitidos por fornecedores e pesquisadores ao redor do mundo resultam em pelo menos um identificador de CVE, chamado de CVE ID. Assim, representamos isso com um número e um título da vulnerabilidade. Atualmente, existem pouco mais de 125.800 vulnerabilidades catalogadas e descritas na CVE, envolvendo praticamente todo tipo de plataforma de TI, desde dispositivos pessoais até sistemas industriais de alta criticidade.
As informações dos alertas da CVE ajudam os analistas de segurança e outros profissionais de TI a coordenar seus esforços para priorizar e solucionar as vulnerabilidades, a fim de tornar mais seguros os sistemas computacionais. Todavia, trata-se de um padrão internacionalmente reconhecido para identificação e classificação de vulnerabilidades.
Quando a Resh executa um teste de uma aplicação para identificar e corrigir falhas, antes de fornecer um selo de segurança, são utilizadas como referência todas as vulnerabilidades CVE que possam afetar direta ou indiretamente a plataforma que está sendo analisada.
PRINCIPAIS VULNERABILIDADES EXPLORADAS
Dito isso, nossa experiência deste ano de 2019 indica que as principais vulnerabilidades que tem sido usadas em ataques na web são antigas. As mais significantes chegam a ter sido identificadas e corrigidas há 5 anos atrás. Observamos as seguintes três principais:
CVE-2014-6332: esta vulnerabilidade atinge diversas versões do Windows, desde a versão Server 2003 a 2012 e Windows 7 e 8. Ela permite que o atacante execute remotamente um programa no computador da vítima, fazendo com que ela acesse um site malicioso especialmente criado para o ataque. Se tiver sucesso, o atacante toma controle total sobre o computador da vítima. Identificada a vulnerabilidade em 11/9/2014, e a Microsoft a corrigiu em 11/11/2014.
CVE-2016-0189: esta vulnerabilidade atinge o MS Internet Explorer 9 a 11 e outros produtos Microsoft, e permite que atacantes remotos executem programas arbitrários ou causem uma negação de serviço por corrupção de memória, fazendo que a vítima acesse um site especialmente criado para o ataque. Identificada essa vulnerabilidade em 04/12/2015 e corrigida pela Microsoft em 10/05/2016.
CVE-2018-8174: esta vulnerabilidade afeta o desde o Windows 7 até o Windows 10, tanto na versão de servidores como de desktops. Trata-se de de uma vulnerabilidade na maneira como o mecanismo VBScript manipula objetos na memória, e ela também permite a execução remota de código de ataque sobre a vítima. Identificada esta vulnerabilidade em 04/12/2015, e a Microsoft a corrigiu em 10/05/2016.
PENSAMENTOS FINAIS
As principais ameaças têm solução conhecida há bastante tempo. Assim, uma das maneiras mais simples de mitigar riscos é ficar atento e manter seus sistemas atualizados. Ademais, é muito importante testar regulamente qualquer sistema, aplicação ou rede que esteja exposta na Internet.
Testes de vulnerabilidades devem ser periódicos, e devem envolver todas as vulnerabilidades conhecidas que possam atingir o objeto de análise. Além disso, é importante que os testes incorporem novas ameaças, imediatamente quando surgirem. Sempre que uma nova ameaça puder colocar o ambiente em risco, você deve refazer o teste de vulnerabilidade.
Se você não sabe por onde começar a testar, proteger bem como, certificar seus sistemas, a Resh Pentest Experts pode ajudar. A Resh aplica inteligência humana e cibernética para identificar e corrigir todos os eventuais pontos de falha em uma aplicação. Clique aqui e solicite o seu.
[1] Site CVE: https://cve.mitre.org/
RST – Resh Strike Team
Analistas de Inteligência Cibernética