Três anos após sua descoberta, a vulnerabilidade Log4J (
CVE-2021-44228
) ainda é uma das mais tentativas de exploração, conforme relatado pela provedora de segurança em nuvem Cato Networks.
O Cato Cyber Threat Research Labs (CTRL) divulgou seu primeiro relatório de ameaças SASE do trimestre na RSA Conference 2024, que ocorreu em São Francisco, Califórnia, e se encerrou na última quinta-feira, 9.
Segundo o relatório, o Log4J foi responsável por 30% das tentativas de exploração de vulnerabilidades de saída e 18% das de entrada detectadas no primeiro trimestre.
Outra vulnerabilidade antiga bastante explorada foi a
CVE-2017-9841
, que mira na estrutura de teste PHPUnit, marcando 33% do total das explorações no período analisado.
O documento aponta que apesar da grande atenção dada às ameaças de zero-day, os atacantes muitas vezes optam por explorar sistemas que não receberam as devidas atualizações de segurança.
A Cato identificou que 62% de todas as aplicações web funcionam sobre HTTP, protocolo que não oferece criptografia.
Além disso, 54% do tráfego WAN utilizam Telnet, um protocolo que permite acesso a terminais virtuais de sistemas remotos e é conhecido por suas vulnerabilidades a ataques baseados em rede.
O relatório também revela que 46% do tráfego WAN usa a versão 1 do protocolo Server Message Block (SMB), em detrimento das versões 2 e 3, que são mais seguras.
Após invadirem uma rede, os atacantes conseguem, com facilidade, movimentar-se lateralmente, principalmente porque muitas organizações ainda utilizam protocolos inseguros em suas redes WAN.
O movimento lateral é mais frequente nos setores agrícola, imobiliário e de turismo.
Adicionalmente, foi observado que os atacantes possuem Técnicas, Táticas e Procedimentos (TTPs) preferidos, variando conforme o setor alvo.
Por exemplo, ataques ao setor de entretenimento, telecomunicações e setor de mineração e metais frequentemente utilizam a técnica de negação de serviço em endpoint, enquanto no setor de serviços e hotelaria é comum a exploração para acesso a credenciais.
Para compor o relatório, o Cato CTRL analisou 1,26 trilhão de fluxos de rede nos sistemas de seus 2.200 clientes.
Publicidade
Imagine voltar ao tempo dos e-zines e poder desfrutar de uma boa revista contendo as últimas novidades, mas na pegada hacking old school.
Acesse gratuitamente o Cyberpunk Guide e fique por dentro dos mais modernos dispositivos usados pelos hackers.
Saiba mais...