В прошлой статье о VM (от англ. - vulnerability management) мы рассказали, с какими проблемами можно столкнуться при анализе и управлении рисками. Сегодня спустимся на уровень ниже и поговорим об интересных находках, скрывающихся в глубинах готовых VM-отчетов.
Одна из задач контроля уязвимостей – исследование сетевых ресурсов с помощью сканера. По результату работы компания получает отчет с обнаруженными уязвимостями и другой информацией в большом количестве. С уязвимостями все более-менее понятно – критические нужно устранять как можно быстрее, а уязвимости с меньшей критичностью – приоритизировать и тоже устранять. Но и на техническую информацию стоит обращать внимание – с ее помощью можно значительно повысить уровень защищенности сети.
Рассмотрим, какие необычные находки могут быть проблемой, и что стоит делать с этими невиданными зверями.
Отсутствующие обновления
При сканировании в режиме Whitebox (с аутентификацией на исследуемых узлах) сканер получает информацию о неустановленных обновлениях безопасности ОС. В каждом свежем обновлении исправляются уязвимости предыдущего, и если отказаться от него, то те самые уязвимости будут и дальше представлять угрозу для системы – поэтому чаще всего сканер помечает неустановленные обновления как уязвимости высокой критичности.
Также в отчете сканера присутствует и список неустановленных обновлений с их идентификаторами.
При большом количестве неустановленных обновлений обычно мы рекомендуем проанализировать процессы обновления ПО и ОС и вспомнить договоренности компании по работе с IT-интегратором или вендором. Но сегодня далеко не все компании могут установить обновления – в этом случае лучше обратиться к алгоритму НКЦКИ.
Если обновления нельзя установить по каким-либо причинам, то можно исключить список неустановленных обновлений из отчета – это позволит правильнее оценить уровень защищенности сети и эффективнее приоритизировать оставшиеся уязвимости.
Если обновления софта и ОС устанавливаются на регулярной основе – не забываем, что для их применения нужна перезагрузка или рестарт ПО. Также при планировании сканирований лучше синхронизироваться с процессами установки обновлений, чтобы при проведении исследования большая часть узлов были перезагружены и работали на актуальной версии ПО и ОС. Это поможет получить в VM-отчете меньшее число уязвимостей, связанных с неустановленными обновлениями.
Закрываем уязвимости без обновлений
Если есть серьезная эксплуатируемая уязвимость, ее можно закрыть и без обновления. Вспомним нашумевшую уязвимость Follina, когда злоумышленники создавали вредоносный документ и передавали его жертвам-сотрудникам компаний в фишинговом письме через электронную почту. Злоумышленники все чаще используют социальную инженерию и придерживаются концепции «человек как главный вектор атаки». Поэтому самый простой способ решения проблемы – постоянно обучать сотрудников основам кибербезопасности и рассказывать им о новых киберугрозах (SA, от англ. – Security awareness).
Сегодня SA – это самодостаточный и проактивный метод защиты, поэтому во время подготовки отчетности по VM мы также напоминаем клиентам о необходимости обучения. Программа повышения осведомленности сотрудников должна включать в себя имитированные фишинговые атаки – так сотрудники смогут столкнуться с образцами реальных киберугроз и повысить свою насмотренность.
Вот что можно сделать для защиты организации при отсутствии обновлений:
Применять временные меры безопасности. Например, можно включить использование дополнительных уровней аутентификации, усилить контроль доступа, фильтровать сетевой трафик или применить настройки безопасности на уровне операционной системы или приложений.
Использовать патчи и исправления от сторонних поставщиков.
Использовать системы защиты периметра – брандмауэры, интранет-шлюзы, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS).
Проводить сегментацию сети – она позволяет разделить сеть на отдельные зоны с различными уровнями доверия и ограничить потенциальное распространение атаки на другие части системы или локальную вычислительную сеть (ЛВС).
Внедрять системы обнаружения угроз (Threat Detection) и системы управления инцидентами (Incident Response).
Усилить контроль доступа к системам и данным. Используйте принцип наименьших привилегий – ограничивайте доступ для части пользователей и регулярно обновляйте учетные записи и пароли.
Важно регулярно мониторить безопасность всех систем, сканировать уязвимости и проводить аудит конфигурации. Это поможет обнаружить потенциальные проблемы безопасности и своевременно принять меры для их решения.
Антивирусы – отсутствие или неисправная активация
Антивирус – базовое и необходимое средство защиты, его отсутствие – серьезная брешь в безопасности, которую нельзя игнорировать. Сканер по результатам работы в режиме Whitebox увидит, если нет самого антивируса или лицензионного ключа. Как ни странно, отсутствие антивируса или лицензионного ключа – достаточно частая проблема, которую мы встречаем у клиентов.
Инвентаризация и контроль ПО: Winamp, Zoom и Teamviewer
Еще одна мера для защиты от уязвимостей – контроль используемого ПО. К примеру, можно удалять лишний софт из стандартного набора, установленного на узлах – тот, который не используется, либо актуальный для отдельных узлов, но с большим количеством уязвимостей, что снижает защищенность всей сети в целом.
В рамках VM мы часто находим интересное ПО и уязвимости в нем – например, один раз обнаружили уязвимый Winamp. Недостаток в безопасности был не высокой критичности, но само наличие ненужного ПО на узлах должно заинтересовать и натолкнуть на выводы.
Также можно поискать явно неразрешенное к использованию в компании ПО. К примеру, тот же клиент Zoom в инфраструктуре государственного заказчика, скорее всего, будет запрещен. Наконец, можно встретить майнинговое ПО на АРМ-ах и серверах, различные компьютерные игры и эмуляторы консолей. На такие находки мы всегда обращаем внимание в наших VM-отчетах.
На этом моменте вспомним об ограничении рядового пользователя в локальных правах – для администрирования есть отдельная учетная запись, ее знает ИТ-отдел, простой же пользователь работает за ПК без повышенных привилегий и не занимается Shadow IT (установкой ПО и использованием решений, неподконтрольных и неизвестных корпоративному ИТ-департаменту). Хорошо, если софт был установлен через заявку в ИТ-отдел. Но если нет – видимо, разделение привилегий не применяется, и это надо исправлять.
Пример инвентаризации ПО и связанных с ним уязвимостей в нашем отчете. Как видите, про Zoom и другие сомнительны средства связи мы не шутили=)
Порт / сервис / ПО | Уязвимости | Могут эксплуатироваться удаленно |
Adobe Acrobat Reader DC - 19.010.20099 | 2965 | 2370 |
Microsoft Windows - Windows 10 version 22H2 Professional (x64) | 2895 | 385 |
Microsoft Office - 2016 (x64) - C:\Program Files\Microsoft Office\Office16\ | 2511 | 1230 |
Microsoft Word - 2016 (x64) - C:\Program Files\Microsoft Office\Office16\ | 1497 | 880 |
Adobe Acrobat DC - 21.007.20095 | 1332 | 594 |
Microsoft Windows - Windows 7 Professional Service Pack 1 | 953 | 174 |
Adobe Reader - 11.0.00 | 690 | 682 |
7-Zip - 16.04 | 92 | 92 |
Zoom - 5.9.3 - D:\Мои документы\AppData\Zoom\bin\ | 48 | 36 |
VLC Media Player - 2.0.3 | 42 | 40 |
Microsoft Outlook - 2016 - C:\Program Files (x86)\Microsoft Office\Office16\ | 37 | 24 |
Microsoft Skype for Business - 2013 (x64) SP1 - C:\Program Files\Microsoft Office\Office15\ | 36 | 30 |
iTunes - 12.11.3.17 | 28 | 26 |
Zoom - 5.4.6 - D:\Мои документы\AppData\Zoom\bin\ | 26 | 22 |
XnView - 2.39 | 20 | 20 |
Zoom - 5.7.7 - D:\Мои документы\AppData\Zoom\bin_00\ | 20 | 16 |
Opera Web Browser - 12.00 | 16 | 12 |
Microsoft Skype for Business - 2016 - C:\Program Files (x86)\Microsoft Office\Office16\ | 16 | 14 |
Microsoft PowerPoint - 2013 (x64) SP1 - C:\Program Files\Microsoft Office\Office15\ | 14 | 8 |
Zoom - 5.4.58864 - \ | 13 | 11 |
Zoom - 5.2.1 - D:\Мои документы\AppData\Zoom\bin\ | 13 | 11 |
Zoom - 5.3.1 - D:\Мои документы\AppData\Zoom\bin\ | 13 | 11 |
Zoom - 5.4.9 - C:\Users\*********\AppData\Roaming\Zoom\bin\ | 13 | 11 |
Zoom - 5.4.9 - D:\Мои документы\AppData\Zoom\bin\ | 13 | 11 |
Zoom - 5.4.7 - D:\Мои документы\AppData\Zoom\bin\ | 13 | 11 |
Zoom - 5.4.2 - D:\Мои документы\AppData\Zoom\bin\ | 13 | 11 |
Zoom - 5.6.0 - D:\Мои документы\AppData\Zoom\bin\ | 12 | 10 |
Microsoft Publisher - 2013 (x64) SP1 - C:\Program Files\Microsoft Office\Office15\ | 10 | 2 |
Zoom - 5.7.4 - C:\Users\********\AppData\Roaming\Zoom\bin\ | 10 | 8 |
Zoom - 5.7.7 - D:\Мои документы\AppData\Zoom\bin\ | 10 | 8 |
Zoom - 5.8.3 - D:\Мои документы\AppData\Zoom\bin\ | 10 | 8 |
Microsoft Skype for Business - 2013 SP1 - C:\Program Files\Microsoft Office\Office15\ | 10 | 8 |
Zoom - 5.8.0 - D:\Мои документы\AppData\Zoom\bin\ | 10 | 8 |
Microsoft Skype for Business - 2013 SP1 - C:\Program Files (x86)\Microsoft Office\Office15\ | 10 | 8 |
ViPNet Client - 4.3.2.37273 - C:\Program Files (x86)\InfoTeCS\ | 8 | 0 |
Zoom - 5.8.7 - D:\Мои документы\AppData\Zoom\bin\ | 8 | 6 |
Zoom - 5.9.7 - D:\Мои документы\AppData\Zoom\bin\ | 8 | 6 |
Zoom - 5.9.6 - D:\Мои документы\AppData\Zoom\bin\ | 8 | 6 |
Zoom - 5.8.6 - D:\Мои документы\AppData\Zoom\bin\ | 8 | 6 |
Zoom - 5.8.4 - D:\Мои документы\AppData\Zoom\bin\ | 8 | 6 |
Бэкдоры и WannaCry
Сканеры уязвимостей обычно работают на регулярно обновляемых базах данных, которые содержат информацию об известных уязвимостях, бэкдорах, вредоносном ПО и потенциальных угрозах. Но некоторые сканеры могут находить непосредственно следы вредоносного ПО в системе, например – WannaCry. Не саму уязвимость, CVE-2017-0143, эксплуатируемую WannaCry, а возможные следы присутствия в системе ВПО WannaCry. Такая находка – уязвимость высокого уровня критичности. Если мы видим ее в результатах, то сообщаем о ней еще до подготовки отчета.
P.S: Если вы отвечаете за ИБ и у вас были подобные или другие интересные находки – расскажите нам о них в комментариях