Log4J está entre as vulnerabilidades mais atacadas
10 de Maio de 2024

Três anos após sua descoberta, a vulnerabilidade Log4J ( CVE-2021-44228 ) ainda é uma das mais tentativas de exploração, conforme relatado pela provedora de segurança em nuvem Cato Networks.

O Cato Cyber Threat Research Labs (CTRL) divulgou seu primeiro relatório de ameaças SASE do trimestre na RSA Conference 2024, que ocorreu em São Francisco, Califórnia, e se encerrou na última quinta-feira, 9.

Segundo o relatório, o Log4J foi responsável por 30% das tentativas de exploração de vulnerabilidades de saída e 18% das de entrada detectadas no primeiro trimestre.

Outra vulnerabilidade antiga bastante explorada foi a CVE-2017-9841 , que mira na estrutura de teste PHPUnit, marcando 33% do total das explorações no período analisado.

O documento aponta que apesar da grande atenção dada às ameaças de zero-day, os atacantes muitas vezes optam por explorar sistemas que não receberam as devidas atualizações de segurança.

A Cato identificou que 62% de todas as aplicações web funcionam sobre HTTP, protocolo que não oferece criptografia.

Além disso, 54% do tráfego WAN utilizam Telnet, um protocolo que permite acesso a terminais virtuais de sistemas remotos e é conhecido por suas vulnerabilidades a ataques baseados em rede.

O relatório também revela que 46% do tráfego WAN usa a versão 1 do protocolo Server Message Block (SMB), em detrimento das versões 2 e 3, que são mais seguras.

Após invadirem uma rede, os atacantes conseguem, com facilidade, movimentar-se lateralmente, principalmente porque muitas organizações ainda utilizam protocolos inseguros em suas redes WAN.

O movimento lateral é mais frequente nos setores agrícola, imobiliário e de turismo.

Adicionalmente, foi observado que os atacantes possuem Técnicas, Táticas e Procedimentos (TTPs) preferidos, variando conforme o setor alvo.

Por exemplo, ataques ao setor de entretenimento, telecomunicações e setor de mineração e metais frequentemente utilizam a técnica de negação de serviço em endpoint, enquanto no setor de serviços e hotelaria é comum a exploração para acesso a credenciais.

Para compor o relatório, o Cato CTRL analisou 1,26 trilhão de fluxos de rede nos sistemas de seus 2.200 clientes.

Publicidade

Hardware Hacking

Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2. Saiba mais...