Более 15 миллионов общедоступных сервисов подвержены одной из 896 уязвимостей из каталога известных эксплуатируемых уязвимостей ( KEV ) CISA. Об этом сообщилаИБ-компания Rezilion, которая провела крупномасштабное исследование для выявления уязвимых систем.
Выводы Rezilion вызывают особое беспокойство, поскольку изученные уязвимости известны и отмечены в каталоге KEV CISA как активно используемые хакерами, поэтому любые задержки с их исправлением создают большую поверхность атаки, давая злоумышленникам множество потенциальных целей.
Специалисты Rezilion с помощью Shodan нашли конечные точки, которые уязвимы для CVE, добавленных в каталог KEV. Используя пользовательские поисковые запросы, исследователи обнаружили 15 млн. сер, уязвимых для 200 недостатков из каталога CISA.
Из них более 3,5 млн. экземпляров уязвимы для любой из 137 уязвимостей в Windows, что делает этот компонент главным приоритетом для ИБ-специалистов и отличной мишенью для злоумышленников. Помимо Windows, Rezilion определил следующие 10 наиболее часто встречающихся недостатков:
Почти половина всех уязвимостей старше 5 лет, и до сих пор около 800 000 устройств не применяли обновления безопасности
Некоторые известные CVE, отмеченные в отчете Rezilion:
- CVE-2021-40438 (CVSS 6.8) – уязвимость раскрытия информации, проявляющаяся почти в 6,5 млн. результатов Shodan и влияющая на HTTPD-серверы Apache версии 2.4.48 и старше.
- ProxyShell – набор из трех уязвимостей, влияющих на Microsoft Exchange, которые иранские APT-группы объединили вместе для атак с удаленным выполнением кода в 2021 году. Сегодня Shodan возвращает 14 554 результата.
- ProxyLogon – набор из четырех уязвимостей, влияющих на Microsoft Exchange, которые хакеры широко использовали в 2021 году. По данным Shodan, 4990 систем уязвимы для ProxyLogon, 584 из которых расположены в США.
- HeartBleed – уязвимость в OpenSSL, которая позволяет злоумышленникам раскрыть конфиденциальную информацию из памяти процесса. По данным Shodan, 190 446 конечных точек все ещё уязвимы для HeartBleed.
По данным компании Greynoise, которая отслеживает и классифицирует попытки использования уязвимостей, наиболее эксплуатируемой уязвимостью является CVE-2022-26134 с 816 попытками эксплуатации за последний месяц.
Исправление всех перечисленных недостатков является очевидным решением для минимизации рисков. Организациям рекомендуется расставить приоритеты исправлений критических уязвимостей и обеспечить надлежащую кибербезопасность.