Лучший вариант при автоподборе паролей к RDP и SSH — password

Лучший вариант при автоподборе паролей к RDP и SSH — password

Исследователи из Rapid7 проверили надежность админ-паролей, используемых для удаленного доступа к системам по RDP или SSH, и результаты оказались плачевными. Анализ собранных с ловушек данных о брутфорс-атаках показал, что в 99,997% случаев такой ключ можно получить перебором по словарю.

За год мониторинга ханипотов RDP и SSH (с 10 сентября 2021 года по 9 сентября 2022-го) эксперты зафиксировали десятки миллионов попыток входа. Также выявлены (PDF) около 216 тыс. разных IP-адресов источника и 512 тыс. уникальных паролей, подавляющее большинство которых можно отыскать в списке rockyou2021.txt, опубликованном на GitHub.

За основу rockyou2021.txt взята база учеток, украденная в 2009 году у RockYou, разработчика приложений для соцсетей. Она содержала 32,6 млн незашифрованных записей, в том числе свыше 14 млн уникальных паролей. Этот исходный словарь (rockyou.txt) до сих пор используют ботоводы, он также включен в стандартный набор инструментов пентеста Kali Linux.

В последующие годы ходовой список неоднократно пытались расширить за счет новых утечек, создавая новые аналоги. Один из современных вариантов — rockyou2021.txt весом 92 Гбайт — выложен в открытый доступ на GitHub; сложные комбинации, создаваемые с помощью менеджеров паролей, в нем отсутствуют.

Сравнение находок Rapid7 с этим списком показало почти полное совпадение: из 512 002 уникальных паролей, собранных на ловушках, лишь 15 оказались новыми. Примечательно, что один такой ключ (AuToLoG2019.09.25) зачастую вшивают в троянов для взлома RDP.

Анализ паролей, которые хакеры использовали в атаках, также показал явный перевес в пользу общеупотребительных вариантов. При попытке взлома RDP предпочтение отдавалось пустой строке, 123, password, 123qwe и admin. В пятерку лидеров для SSH вошли 123456 (самый популярный в мире пароль), nproc, test, qwerty и password.

Проведенное исследование подтвердило предположения экспертов:

  1. Хакеры редко по-настоящему взламывают пароли, отдавая предпочтение автоматизированным словарным атакам.
  2. Интернет-сообщество так и не научилось управлять паролями.

В комментарии для SecurityWeek представитель Rapid7 не преминул отметить: чтобы свести на нет словарную атаку, достаточно просто увеличить длину пароля (сам он использует 14-значную строку) и включить в него пару спецсимволов.

Согласно недавнему опросу с инициативы «РТК-Солар», половина россиян до сих не соблюдает базовые требования к паролям (длина не менее восьми знаков, комбинирование цифр, строчных и прописных букв, спецсимволов; уникальность). А эксперты «Ростелеком-Солар» выяснили, что в российских компаниях проблема слабых паролей касается в основном веб-приложений и сервисов внешнего периметра, в том числе служб удаленного доступа.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Ряд ПЛК открыт для удаленной эксплуатации без шанса на патчинг

В промышленных контроллерах ряда производителей обнаружены критические уязвимости, для которых нет и, судя по всему, не будет патчей. Сетевые администраторы встают на защиту от эксплойтов.

Агентство по кибербезопасности и защите инфраструктуры США (CISA) предупреждает администраторов об уязвимостях в двух устройствах промышленных систем управления — ПЛК Unitronics Vision Series и ПЛК Mitsubishi Electric MELSEC iQ-R Series.

По сообщению CISA, из-за хранения паролей в восстанавливаемом формате, контроллер ПЛК Unitronics Vision Series стал доступен для удаленной эксплуатации. Эта уязвимость (CVE-2024-1480) получила 8,7 балла по шкале CVSS.

Компания Unitronics не прокомментировала данную проблему. Специалисты из CISA рекомендуют пользователям изолировать контролеры от рабочих сетей и подключения к интернету, защитить устройства межсетевыми экранами. Для удаленного доступа лучше использовать безопасные методы, например VPN.

Остальные бреши затрагивают контроллер Mitsubishi Electric Corporation MELSEC iQ-R. Устройство передает пароли в открытом виде, которые легко перехватываются киберпреступниками. Уязвимости (CVE-2021-20599) дали 9,1 балла по CVSS.

Ещё три весомых дефекта было обнаружено в процессорах Mitsubishi MELSEC, таких как раскрытие конфиденциальной информации (CVE-2021-20594, CVSS 5,9), недостаточная защита учетных данных (CVE-2021-20597, CVSS 7,4) и ограничительный механизм блокировки учетной записи (CVE-2021-20598, CVSS 3,7). С помощью этих уязвимостей злоумышленники могут скомпрометировать имена пользователей, получить контроль над устройством и отказать в доступе легитимным пользователям.

В своём докладе исследователи CISA отметили, что несмотря на работу компании Mitsubishi над патчами, пользователям данных устройств недоступно обновление до исправленной версии. Агентство советует администраторам, в сетях которых есть эти ПЛК, принять защитные меры для минимизации рисков эксплуатации багов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru