Skrevet af Danny Palmer, Senior Reporter
Danny Palmer Senior Reporter
Danny Palmer er seniorreporter hos ZDNet. Baseret i London skriver han om problemer, herunder cybersikkerhed, hacking og malware-trusler.
Fuld biografi den 8. februar 2022 | Emne: Sikkerhed Hvorfor de samme gamle cyberangreb stadig er så vellykkede, og hvad skal der gøres for at stoppe dem. Se nu
Log4j har domineret de seneste diskussioner omkring cybersikkerhedssårbarheder, men fremkomsten af sikkerhedsfejlen i Java-logbiblioteket har gjort det muligt for flere andre store udnyttelser at være misbrugt af cyberkriminelle til at flyve under radaren, hvilket potentielt udsætter mange organisationer i fare for ransomware og andre cyberangreb.
Fokus på Log4j, der på det tidspunkt blev beskrevet som en af de mest alvorlige cybersikkerhedssårbarheder, der nogensinde er dukket op, var forståeligt nok nøglespørgsmålet for virksomhedernes cybersikkerhedsteams i de sidste uger af 2021.
Men cybersikkerhedsforskere hos Digital Shadows har detaljeret flere andre sårbarheder, der dukkede op sidste år – eller som er endnu ældre og fortsætter med at blive efterladt ulappet og udnyttet – som måske er gået glip af og fortsat giver muligheder for cyberkriminelle.
SE: En vindende strategi for cybersikkerhed (ZDNet-særrapport)
Hvis man ikke retter disse sårbarheder, kan det have potentielt farlige konsekvenser for virksomheder, da ondsindede hackere udnytter dem til at starte ransomware-angreb, malware-kampagner og anden cyberkriminel aktivitet.
I alt identificerede forskere 260 sårbarheder, der blev aktivt udnyttet til angreb i sidste kvartal af 2021 – og en tredjedel af dem, i alt 87 sårbarheder, blev brugt i forbindelse med ransomware-kampagner.
Et sæt sårbarheder, der er særligt populært blandt ransomware-grupper, er ProxyShell-fejl (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207), som oprindeligt blev opdaget i juli 2021, og som gør det muligt for angribere at kæde Microsoft Exchange-sårbarheder at fjernafvikle kode på servere, der ikke er patchet.
Disse sårbarheder bliver stadig udnyttet af adskillige ransomware-grupper, inklusive Conti, en af de mest aktive ransomware-operationer i det seneste år. Den proces betyder, at enhver organisation, der ikke har patchet ProxyShell over seks måneder efter offentliggørelsen, risikerer at blive ofre for ransomware og andre malwareangreb.
En anden sårbarhed, der fortsat bliver udnyttet, påvirker QNAP Network Attached Storage (NAS)-enheder. Autorisationssårbarheden, der påvirker QNAP NAS, der kører HBS 3 (CVE-2021-28799), blev identificeret i april 2021 og blev hurtigt udnyttet til at levere QLocker ransomware.
Ransomware-grupper målretter fortsat mod sårbare QNAP-enheder næsten et år efter, med nye former for ransomware, herunder DeadBolt ransomware, der drager fordel af sårbare systemer.
Men det er ikke kun relativt nyere sårbarheder, der udnyttes – forskere bemærker, at en sårbarhed i Microsoft Office, som gør det muligt for angribere at kapre Microsoft Word eller Microsoft Excel for at udføre ondsindet kode (CVE-2012-0158) , bliver stadig brugt til at levere ransomware-angreb – og det er et årti efter afsløringen.
Det er muligt, at organisationer ikke engang er klar over, at nogle af disse sårbarheder eksisterer, og at ubevidsthed kan gøre dem til et primært mål for cyberkriminelle, der er glade for at udnytte, hvad de kan, til at iværksætte angreb.
“Cyberkriminelle er i sagens natur opportunistiske. Der behøver ikke være en eksotisk zero-day eller lignende sårbarhed, der 'optager al ilten' i rummet,” siger Joshua Aagard, forskningsanalytiker hos Digital Shadows til ZDNet : Angribere er ofte mere pragmatiske og griber fat i det, der virker, uanset synlighed.
Patch management kan være en udfordrende opgave, især for store organisationer med store it-netværk, men en sammenhængende og rettidig patching-strategi er en af de mest effektive måder at hjælpe med at forhindre kendte sårbarheder i at blive brugt til at starte cyberangreb.
“At tage en risikobaseret tilgang er den mest effektive metode til at målrette mod sårbarheder, som i sidste ende vil have den største indflydelse på at reducere din samlede cyberrisiko,” sagde Aagard.
< strong>MERE OM CYBERSIKKERHED
Log4j-opdatering: Eksperter siger, at log4shell-udnyttelser vil vare ved i 'måneder hvis ikke år'Bosser er tilbageholdende med at bruge penge på cybersikkerhed. Så bliver de hacketRansomware-bander ændrer deres taktik. Det kan vise sig at være meget dyrt for nogle ofreRansomware: Er festen næsten forbi for cyberskurkene?Log4j zero-day-fejl: Hvad du behøver at vide, og hvordan du beskytter dig selv Sikkerheds-tv | Datastyring | CXO | Datacentre