Log4J está entre as vulnerabilidades mais atacadas
10 de Maio de 2024

Três anos após sua descoberta, a vulnerabilidade Log4J ( CVE-2021-44228 ) ainda é uma das mais tentativas de exploração, conforme relatado pela provedora de segurança em nuvem Cato Networks.

O Cato Cyber Threat Research Labs (CTRL) divulgou seu primeiro relatório de ameaças SASE do trimestre na RSA Conference 2024, que ocorreu em São Francisco, Califórnia, e se encerrou na última quinta-feira, 9.

Segundo o relatório, o Log4J foi responsável por 30% das tentativas de exploração de vulnerabilidades de saída e 18% das de entrada detectadas no primeiro trimestre.

Outra vulnerabilidade antiga bastante explorada foi a CVE-2017-9841 , que mira na estrutura de teste PHPUnit, marcando 33% do total das explorações no período analisado.

O documento aponta que apesar da grande atenção dada às ameaças de zero-day, os atacantes muitas vezes optam por explorar sistemas que não receberam as devidas atualizações de segurança.

A Cato identificou que 62% de todas as aplicações web funcionam sobre HTTP, protocolo que não oferece criptografia.

Além disso, 54% do tráfego WAN utilizam Telnet, um protocolo que permite acesso a terminais virtuais de sistemas remotos e é conhecido por suas vulnerabilidades a ataques baseados em rede.

O relatório também revela que 46% do tráfego WAN usa a versão 1 do protocolo Server Message Block (SMB), em detrimento das versões 2 e 3, que são mais seguras.

Após invadirem uma rede, os atacantes conseguem, com facilidade, movimentar-se lateralmente, principalmente porque muitas organizações ainda utilizam protocolos inseguros em suas redes WAN.

O movimento lateral é mais frequente nos setores agrícola, imobiliário e de turismo.

Adicionalmente, foi observado que os atacantes possuem Técnicas, Táticas e Procedimentos (TTPs) preferidos, variando conforme o setor alvo.

Por exemplo, ataques ao setor de entretenimento, telecomunicações e setor de mineração e metais frequentemente utilizam a técnica de negação de serviço em endpoint, enquanto no setor de serviços e hotelaria é comum a exploração para acesso a credenciais.

Para compor o relatório, o Cato CTRL analisou 1,26 trilhão de fluxos de rede nos sistemas de seus 2.200 clientes.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...