Более двух миллионов веб-серверов работают на уязвимой версии IIS

Более двух миллионов веб-серверов работают на уязвимой версии IIS

Более двух миллионов веб-серверов работают на уязвимой версии IIS

Исследователи из CyberNews нашли более двух миллионов веб-серверов по всему миру, которые до сих пор работают на устаревших и уязвимых версиях Microsoft Internet Information Services. Поскольку разработчики больше не поддерживают эти версии, серверы представляют лёгкую мишень для киберпреступников.

На сегодняшний день Microsoft Internet Information Services (IIS) является третьим по популярности набором серверов и используется как минимум 51,6 миллионами сайтов и веб-приложений по всему миру.

Для администраторов самое главное — не забывать обновлять IIS, поддерживая версию в актуальном состоянии. Если эти требования соблюдаются, к безопасности не должно быть вопросов.

Тем не менее есть и проблемные версии. Например, 7.5 и ниже уже не поддерживаются Microsoft, а значит, до них не будут доходить последние патчи и фиксы. И хуже всего, что в этих релизах есть множество критических уязвимостей.

Таким образом, киберпреступники могут легко использовать имеющиеся бреши для установки вредоносной программы или кражи информации посетителей веб-сайтов (например, учётные или платёжные данные). Именно поэтому специалисты CyberNews решили проанализировать состояние веб-серверов.

Исследователи использовали поисковой движок, чтобы найти в Сети IIS-серверы, в которых содержатся известные дыры. В результате удалось обнаружить 7 335 868 потенциально уязвимых установок по всему миру, однако 72% оказались просто ханипотами.

 

Два оставшихся миллиона были реальными серверами, работающими на устаревшем и уже не поддерживаемом софте. Наибольшее количество таких установок эксперты нашли в Китае и США.

 

Также из отчёта специалистов можно понять, что наиболее уязвимой версией IIS стала 7.0, а за ней идут 6.0 и 5.1.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Баг-хантеры нашли 300 уязвимостей в Т-Банке и Wildberries, получили 8 млн

Завершился шестой международный Standoff Hacks. В этом году участники взялись за ресурсы Т-Банка и Wildberries — и нашли почти 300 уязвимостей за две недели. Общая сумма вознаграждений превысила 8 миллионов рублей.

В Standoff Hacks участвовали 30 исследователей — из России и других стран. Формат предельно честный: две недели, открытый скоуп и реальные цели.

В этом году мероприятие впервые совпало с международной конференцией BSides Ahmedabad, где Standoff Bug Bounty получил статус Bug Bash Partner.

Т-Банк: рекордные выплаты и миллион за одну находку

Исследователи проверяли публичные ресурсы, участвующие в открытой программе Bug Bounty Т-Банка. В этот раз вознаграждения повысили, и результат не заставил себя ждать: за две недели специалисты нашли десятки технических уязвимостей — в основном Broken Access Control (BAC) и XSS.

В сумме баг-хантеры заработали 4,5 миллиона рублей, а максимальная награда составила около 1 миллиона рублей.

«Для нас участие в Standoff Hacks — это способ проверить систему под реальной нагрузкой исследователей со всего мира. Такой формат работает: синергия российских и зарубежных участников помогает находить больше проблем и делать сервис безопаснее», — рассказала Елизавета Дудко, Bug Bounty Lead Т-Банка.

Wildberries предложил участникам расширенный скоуп, добавив к публичной программе OSINT-направление и несколько новых сервисов. За две недели компания получила 175 отчетов, из которых 64 были приняты. Чаще всего исследователи находили утечки чувствительных данных (Sensitive Information Disclosure) и ошибки доступа (BAC, IDOR).

Общая сумма выплат составила около 3,5 миллиона рублей. Максимальные награды — 500 тысяч рублей — получили иностранные исследователи orwagodfather и m0m0x01d. Среди российских участников отличились kedr (350 тыс.) и rolegiv (300 тыс.).

«На Standoff Hacks было видно, что участники действительно погружаются в работу. Мы получили не только полезные отчеты, но и ценный обмен опытом с исследователями из разных стран», — отметил Александр Хамитов, руководитель направления продуктовой безопасности Wildberries & Russ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru