弗拉基米尔·米京| 2015 年 1 月 21 日
增加信息系统漏洞研究参与者的行业分布(来源:“Informzashchita”,2015 年 1 月)
信息系统漏洞研究参与者的行业分布(来源:“Informzashchita”,2015 年 1 月)
Informzashita 专家进行的一项研究结果显示了这一点,他们分析了零售、银行和金融、开发、政府机构、电信等各个行业的 50 家公司的信息系统漏洞。
根据这项研究的结果,一些客户的信息系统 (IS) 包含可追溯到 2008 年的严重漏洞。Informzashita 专家认为,这种不幸的现象不仅与信息安全领域员工的意识低下有关,还与(在某些情况下)使用不再受支持且未经过安全更新兼容性测试的旧软件有关。这种情况使得具有丰富想象力且无需特殊知识的攻击者能够使用社会工程学方法访问内部网络。
研究表明,最常见的漏洞是跨站点脚本。在所分析的应用程序中,38% 都发现了此类漏洞,也就是说,几乎每三个站点中就有一个存在此类漏洞。第二大最常见的漏洞是使用具有已知漏洞的组件和安全配置错误,在 25% 的客户端中被检测到。最不常见的漏洞是破坏性的身份验证和会话管理(使用 Web 应用程序时不安全地使用会话数据),19% 的客户端发现了该漏洞。
Informzashita 安全分析部负责人 Zakhar Fedotkin 指出:“许多人仍然认为跨站脚本漏洞并不严重,并没有给予其应有的重视。我们认为这是一种从根本上存在缺陷的方法,因为此漏洞允许访问敏感数据并能够代表用户执行操作。”
上述研究的另一个结果是:在所分析的应用程序中,60% 发现了 ARP 缓存中毒攻击漏洞,而仅在 20% 的客户端中发现了 STP 声明 Root Role 攻击漏洞。 “我们发现,60% 的客户并不重视潜在内部攻击 南非电报数据 者的行为,”Zakhar Fedotkin 说道。 “此漏洞使得中间人攻击成为可能。”
在本研究中,内部边界分析中遇到的最常见漏洞是“使用默认帐户”漏洞,70%的客户端都检测到了该漏洞。第二常见的漏洞是默认 SNMP 社区字符串,50% 的客户端都存在该漏洞。出现频率略低(占 40%)的是“开放访问 X11 服务器”漏洞。接下来按降序排列的是漏洞 MS08-067:SMB 服务中的漏洞 - 同样为 40% 和 MS09-004:MSSQL DBMS 中的漏洞 - 仅 30%。同时,漏洞MS08-067使得当存在漏洞的系统收到特制的RPC请求时,可以远程执行代码。在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统中,此漏洞可被利用来在无需身份验证的情况下运行任意代码,或者通过蠕虫或特制工具运行任意代码。
MS09-004 漏洞允许在操作系统内执行任意代码,并且可以通过利用 sp_replwritetovarbin 存储过程中的错误参数检查来获得对它的完全访问权限。下面列出了不太重要但仍然很常见的漏洞:Oracle TNS Listener Poison(在 30% 的客户端中检测到;存在漏洞的 VxWorks WDB Debug 服务(30% 的客户端);Web Proxy Auto Discovery(30% 的客户端)。