Jak wynika z niedawnego ostrzeżenia sojuszu wywiadowczego Five Eyes, obejmującego USA, Wielką Brytanię, Kanadę, Australię i Nową Zelandię, gwałtowny wzrost liczby exploitów wykorzystujących luki typu zero-day stał się „nową normalnością”. Agencje ds. cyberbezpieczeństwa zgłaszają w tym roku znaczny wzrost liczby hakerów wykorzystujących wcześniej nieujawnione luki w zabezpieczeniach, co oznacza zmianę w stosunku do trendu wykorzystywania starszych luk w zabezpieczeniach, który dominował w ubiegłych latach.
Na górze listy: CVE-2023-3519
W swoim poradniku opublikowanym 14 listopada 2024 r. agencje Five Eyes wyszczególniły 15 najczęściej wykorzystywanych luk w zabezpieczeniach, podkreślając, że po raz pierwszy od rozpoczęcia sporządzania rocznych raportów większość wymienionych luk została początkowo wykorzystana jako zerowa dni. Na górze listy znajduje się CVE-2023-3519błąd zdalnego wykonania kodu w produkcie sieciowym Citrix, NetScaler. Ta luka, wraz z luką CVE-2023-4966 — związaną z wyciekami poufnych informacji — podkreśla poważne problemy Citrix związane z bezpieczeństwem cybernetycznym w tym roku.
W centrum uwagi znalazło się także Cisco, zajmując trzecie i czwarte miejsce na liście luk w zabezpieczeniach swojego systemu operacyjnego IOS XE. Krytyczne problemy umożliwiają atakującym utworzenie kont lokalnych, a następnie podniesienie ich uprawnień do poziomu root. Tuż za piątym miejscem znajduje się FortiOS firmy Fortinet, na który również wpływają poważne luki umożliwiające zdalne wykonanie kodu poprzez przepełnienie bufora opartego na stercie. Tymczasem narzędzie do przesyłania plików MOVEit zamyka pierwszą szóstkę, a jego luka w zabezpieczeniach umożliwiająca wstrzyknięcie SQL okazała się popularna wśród cyberprzestępców.
Ollie Whitehouse, dyrektor ds. technologii w brytyjskim Narodowym Centrum Cyberbezpieczeństwa (NCSC), stwierdził„Bardziej rutynowe początkowe wykorzystanie luk dnia zerowego stanowi nową normalność, która powinna dotyczyć zarówno organizacji użytkowników końcowych, jak i dostawców, ponieważ złośliwi uczestnicy próbują przedostać się do sieci”. Podkreślając znaczenie proaktywnych środków, nalegał, aby organizacje bezzwłocznie instalowały poprawki i nalegały, aby na rynku technologii były dostępne produkty bezpieczne już od samego początku. Przesłanie jest jasne: czujność w zarządzaniu podatnościami jest kluczowa.
Organizacje stoją przed oszałamiającym wyzwaniem, szczególnie biorąc pod uwagę głośną listę zawierającą luki w zabezpieczeniach dobrze znanych systemów oprogramowania. Skutki takich naruszeń mogą być katastrofalne, ponieważ hakerzy uzyskują dostęp do wrażliwych sieci i informacji. Wykorzystanie luk takich jak te w Citrix i Cisco nie tylko wiąże się z ryzykiem znacznej utraty danych, ale może również podważyć integralność całych systemów.

Innym godnym uwagi wpisem jest siódma pozycja firmy Atlassian Confluence, która zawiera lukę umożliwiającą atakującym tworzenie kont na poziomie administratora na zagrożonych serwerach. Niezwykle istotne jest uwzględnienie niesławnej luki Apache Log4j, która zajmuje ósme miejsce. Mimo że luka została wykryta w 2021 r., wiele organizacji nie rozwiązało jeszcze tej luki, co świadczy o niepokojącej tendencji polegającej na nieodpowiednich praktykach w zakresie łatania.
Tuż za dziewiątym miejscem plasuje się bramka Email Security Gateway firmy Barracuda ze względu na problematyczne problemy z walidacją danych wejściowych, popularne wśród ataków sponsorowanych przez państwo. Na liście znalazły się również Zoho i PaperCut, odzwierciedlające zakres luk w zabezpieczeniach oprogramowania w różnych sektorach. Microsoft pojawił się dwukrotnie, z wadą protokołu netlogon w 2020 r. na 12. miejscu, a problemem z programem Outlook na 14. miejscu, co pokazuje, że nawet giganci technologiczni borykają się z lukami w zabezpieczeniach starszego typu.
Microsoft namawia użytkowników do aktualizacji systemu Windows po wykryciu luk typu zero-day
Wreszcie oprogramowanie do udostępniania plików typu open source, ownCloud, uzupełnia listę z krytyczną luką umożliwiającą atakującym kradzież poufnych danych uwierzytelniających. Ponieważ luki te utrzymują się, agencje Five Eyes podkreślają, jak ważne jest, aby organizacje nie tylko zachowały czujność, ale także wzmocniły środki bezpieczeństwa od etapu opracowywania aż po wdrożenie.
Cyberprzestępcy nie robią przerw i organizacje też nie powinny, chroniąc swoje środowiska cyfrowe. Ponieważ krajobraz zagrożeń cybernetycznych zmienia się codziennie, zrozumienie trendów w zakresie luk w zabezpieczeniach i szybkie dostosowywanie się jest kluczem do skutecznej obrony przed wykorzystaniem.
Autor wyróżnionego obrazu: Wesleya Forda/Unsplash