Precisando testar sua segurança digital?
Fale com a gente!

BLOG

Ameaças web 2019: Quando o passado assombra

POR:

RST – Resh Strike Team

Analistas de Inteligência Cibernética

O final do ano está se aproximando rapidamente, e já é possível falar sobre ataques e ameaças cibernéticas que foram mais vistas em 2019.

No que diz respeito às principais ameaças baseadas na web, nos chama a atenção o fato de que a maioria dos ataques deste tipo estão relacionados com vulnerabilidades identificadas e corrigidas há um bom tempo. Em alguns casos extremos, vemos vulnerabilidade que são conhecidas há mais de 10 anos, e que continuam sendo exploradas com sucesso. Isso não deveria acontecer, mas é um fato.

Para falar sobre estas vulnerabilidades, precisamos entender primeiro o que é a base de dados chamada de CVE – Common Vulnerabilities and Exposures [1].

 

CVE – COMMON VULNERABILITIES AND EXPOSURES

A CVE é uma lista de falhas de segurança em TI que são divulgadas publicamente. Os alertas de segurança emitidos por fornecedores e pesquisadores ao redor do mundo resultam em pelo menos um identificador de CVE, chamado de CVE ID. Este é representado por um número e um título da vulnerabilidade. No momento existem pouco mais de 125.800 vulnerabilidades catalogadas e descritas na CVE, envolvendo praticamente todo tipo de plataforma de TI, desde dispositivos pessoais até sistemas industriais de alta criticidade.

As informações dos alertas da CVE ajudam os analistas de segurança e outros profissionais de TI a coordenar seus esforços para priorizar e solucionar as vulnerabilidades, a fim de tornar mais seguros os sistemas computacionais. Trata-se de um padrão internacionalmente reconhecido para identificação e classificação de vulnerabilidades.

Quando a Resh executa um teste de uma aplicação para identificar e corrigir falhas, antes de fornecer um selo de segurança, são utilizadas como referência todas as vulnerabilidades CVE que possam afetar direta ou indiretamente a plataforma que está sendo analisada.

 

 

PRINCIPAIS VULNERABILIDADES EXPLORADAS

Dito isso, nossa experiência deste ano de 2019 indica que as principais vulnerabilidades que tem sido usadas em ataques na web são antigas. As mais significantes chegam a ter sido identificadas e corrigidas há 5 anos atrás. As 3 principais que tem sido observadas são as seguintes:

CVE-2014-6332: esta vulnerabilidade atinge diversas versões do Windows, desde a versão Server 2003 a 2012 e Windows 7 e 8. Ela permite que o atacante execute remotamente um programa no computador da vítima, fazendo com que ela acesse um site malicioso especialmente criado para o ataque. Se tiver sucesso, o atacante toma controle total sobre o computador da vítima. Ela foi identificada em 11/9/2014 e corrigida pela Microsoft em 11/11/2014.

CVE-2016-0189: esta vulnerabilidade atinge o MS Internet Explorer 9 a 11 e outros produtos Microsoft, e permite que atacantes remotos executem programas arbitrários ou causem uma negação de serviço por corrupção de memória, fazendo que a vítima acesse um site especialmente criado para o ataque. Esta vulnerabilidade foi identificada em 04/12/2015 e corrigida pela Microsoft em 10/05/2016.

CVE-2018-8174: esta vulnerabilidade  afeta o desde o Windows 7 até o Windows 10, tanto na versão de servidores como de desktops. Trata-se de de uma vulnerabilidade na maneira como o mecanismo VBScript manipula objetos na memória, e ela também permite a execução remota de código de ataque sobre a vítima. Esta vulnerabilidade foi identificada em 14/3/2018 e corrigida pela Microsoft em 05/8/2018.

 

PENSAMENTOS FINAIS

As principais ameaças têm solução conhecida há bastante tempo. Assim, uma das maneiras mais simples de mitigar riscos é ficar atento e manter seus sistemas atualizados. Também é muito importante testar regulamente qualquer sistema, aplicação ou rede que esteja exposta na Internet.

Testes de vulnerabilidades devem ser periódicos, e devem envolver todas as vulnerabilidades conhecidas que possam atingir o objeto de análise. Além disso, é importante que os testes incorporem novas ameaças, imediatamente quando surgirem. Toda vez que uma nova ameaça possa colocar em risco o ambiente, o teste de vulnerabilidade deve ser refeito.

Se você não sabe por onde começar a testar, proteger e certificar seus sistemas, a Resh Cyber Defense pode ajudar. A Resh aplica inteligência humana e cibernética para garantir que todos os eventuais pontos de falhas de uma aplicação sejam devidamente identificados e corrigidos. Clique aqui e solicite o seu

 

[1] Site CVE: https://cve.mitre.org/

 

RESH

Compartilhe:

Artigos Relacionados

Protegendo as Transações Financeiras: O Papel Vital do PCI DSS para a Segurança Empresarial
Cibersegurança e sustentabilidade empresarial​​
Quais as vantagens da cibersegurança ofensiva?
Protegendo as Transações Financeiras: O Papel Vital do PCI DSS para a Segurança Empresarial
Cibersegurança e sustentabilidade empresarial​​
Quais as vantagens da cibersegurança ofensiva?