70% брешей АСУ ТП, обнаруженных в 2020 году, можно использовать удалённо

70% брешей АСУ ТП, обнаруженных в 2020 году, можно использовать удалённо

Более 70% уязвимостей АСУ ТП, выявленных в первой половине 2020 года, допускают удалённую эксплуатацию. Об этом сообщили специалисты компании Claroty, также отметив, что в случае автоматизированных систем управления на сегодняшний день превалирует сетевой вектор атаки.

Claroty опирается на результаты своего исследования, в ходе которого эксперты проанализировали 365 брешей, добавленных в Национальную базу данных уязвимостей (NVD), и ещё 385 дыр, о которых рассказало Агентство кибербезопасности и защиты инфраструктуры (CISA).

Изученные специалистами проблемы безопасности затрагивают продукцию 53 вендоров, практически три четверти таких дыр были выявлены благодаря усилиям исследователей в области кибербезопасности.

По словам Claroty, основная цель исследования заключалась в сборе максимально точных и подробных сведений об уязвимостях АСУ ТП. В отчётах CISA эксперты нашли как совпадения, так и противоречия.

«Например, в некоторых случаях мы видели, что в уведомлениях ICS-CERT нет полной информации по отдельным CVE, хотя они подробно описывались в NVD. Бывало и наоборот», — объяснили в Claroty.

В самом отчёте (PDF) есть интересная информация относительно типа выявленных за первую половину 2020 года уязвимостей. Оказалось, что 70% брешей, перечисленных в базе NVD, можно использовать удалённо.

Также стоит упомянуть, что почти 50% дыр допускают удалённое выполнение кода, 41% позволяют атакующему прочитать данные приложения, 39% можно задействовать для DoS-атак, 37% — для обхода защитных механизмов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Хакеры чаще всего используют 0-day в продуктах Microsoft, Google и Apple

Как известно, опытные киберпреступники любят использовать уязвимости нулевого дня (0-day) в ходе своих кампаний. Отсюда вытекает интересная статистика: за 2022 год исследователи выявили 55 активно эксплуатируемые уязвимости, большая часть которых затрагивала продукты Microsoft, Google и Apple.

Подавляющее большинство (53 из 55) брешей позволяли атакующим получить более высокие права в системе или удалённо выполнить код на затронутых устройствах.

Согласно статистике Mandiant, основную часть 0-day в прошлом году эксплуатировали именно китайские киберпреступники, причём правительственные, как подчёркивают специалисты. Атаковались операционные системы, веб-браузеры и продукты для управления сетью.

 

Для сравнения: в 2021 году злоумышленники использовали 80 уязвимостей нулевого дня, поэтому можно говорить о небольшом спаде в подобных атаках.

Из 55 обнаруженных 0-day 13 фигурировали в атаках кибершпионских группировок. По словам Mandiant, российские хакеры задействовали всего две подобные бреши в реальных атаках, как и хакеры из КНДР.

 

Что касается багов в сетевых продуктах, специалисты Mandiant отметили десять наиболее опасных:

 

На долю Windows пришлось 15 дыр нулевого дня, на Chrome — 9, iOS — 5 и macOS — 4.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru