Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Positive Technologies: какие уязвимости будут главными угрозами в 2023 году

19/01/23

PT-2

В рамках пресс-конференции, посвященной подведению итогов 2022 года, эксперты Positive Technologies представили топ уязвимостей, ставших наиболее популярными среди злоумышленников в прошлом году, и рассказали, какие уязвимости будут представлять наибольшую ценность среди злоумышленников в 2023 году.

Отрицательный рекорд

 

В 2022 году установлен отрицательный рекорд: по данным NIST, было верифицировано более 25 тысяч новых уязвимостей, обнаруженных исследователями безопасности. Уязвимостям были присвоены идентификаторы и уровни опасности согласно международному стандарту CVE. Рост числа стартапов и выпускаемых ими программ, а также несоблюдение принципов безопасной разработки могут привести к тому, что в 2023 году будет установлен новый антирекорд.

«Почти 70 уязвимостей в день — это много. В России этот показатель усугубляется еще и тем, что иностранные IT-компании ушли из страны и прекратили поставлять новые версии и обновления своего ПО, оставив отечественные предприятия беззащитными, что, в свою очередь, поднимает вопрос о выстраивании результативной стратегии управления уязвимостями как в проприетарном ПО, так и в используемых компонентах с открытым исходным кодом, причем не только в веб-приложениях, но и в программах собственной разработки», — комментирует Вадим Соловьев, руководитель группы анализа угроз ИБ, Positive Technologies.

К числу популярных уязвимостей в 2022 году, о которых много говорили в кругах специалистов по ИБ, относились:

Наиболее опасные уязвимости, которые чаще всего обсуждали в дарквебе:

unnamed - 2023-01-19T145214.397

Отдельного внимания заслуживает серьезная уязвимость CVE-2022-30190известная как Follina, в Microsoft Windows Support Diagnostic Tool (MSDT). Она может быть проэксплуатирована при помощи вредоносного офисного документа и позволяет злоумышленникам выполнить произвольный код.

По данным PT Expert Security Center, в числе уязвимостей, которые наиболее активно использовались для проникновения в инфраструктуру в 2022 году, были бреши в серверах Microsoft Exchange, Log4Shell, ProxyNotShell и ProxyShell.

Прогнозы на 2023 год

В 2023 году эксперты Positive Technologies прогнозируют, что уязвимости Log4Shell, Spring4Shell и подобные им еще долго будут оставаться угрозой, так как системы, использующие уязвимое ПО, широко распространены. Кроме того, в этом году мир вновь увидит атаки на Microsoft Exchange как через новые уязвимости, так и через старые, которые пользователи все еще не устранили с помощью обновлений безопасности. «Оперативно устранять уязвимости поможет построение процесса vulnerability management. Необходима регулярная проверка покрытия патч-менеджментом IT-инфраструктуры, а также применение проактивного подхода в устранении уязвимостей — когда IT-подразделение регулярно устанавливает патчи или обновления ОС и ПО, не дожидаясь информации об уязвимостях от службы ИБ. Специалисты по ИБ, в свою очередь, проверяют соблюдение договоренностей и контролируют процесс устранения уязвимостей. Также не стоит забывать про устранение трендовых уязвимостей, которые, как правило, выбиваются из планового процесса патч-менеджмента, но именно они представляют высокую угрозу для компаний», — говорит Антон Исаев, ведущий специалист отдела развития и продвижения инженерно-технической экспертизы, Positive Technologies.

Наибольшую ценность для злоумышленников будут представлять уязвимости в браузерах, поскольку через них можно проводить массовые атаки на посетителей конкретных ресурсов, и уязвимости в популярных фреймворках, которые активно используются, в том числе в инфраструктуре крупных компаний. Отдельно стоит отметить окончание поддержки Windows 8.1 с 10 января 2023 года. Для этой операционной системы перестанут приходить обновления безопасности, поэтому в случае выявления уязвимостей в базовых механизмах ОС семейства Windows пользователи старых версий ОС (в том числе Windows 8.1) окажутся незащищены.

Неизвестные разработчикам уязвимости

Проблемы, связанные с уходом зарубежных производителей ПО, отсутствием обновлений безопасности и нарушением привычных цепочек поставок ПО, продолжат оказывать влияние на информационную безопасность компаний в 2023 году. Разрыв связей между разработчиками и исследователями безопасности из разных стран приведет к тому, что в ПО будет значительно больше уязвимостей, о которых не знают разработчики, но которые могут быть выявлены злоумышленниками. Необходимость выстраивать новые цепочки поставок ПО и интегрировать в инфраструктуру новые решения, безопасность которых может быть под вопросом, также будет оказывать негативный эффект на уровень защищенности организаций.

«В условиях отсутствия своевременного обновления ПО особенно важно выстраивать полноценный процесс управления уязвимостями. Именно он позволит своевременно определять критически опасные уязвимости, предпринимать компенсирующие меры и грамотно выстраивать взаимодействие между IT-подразделениями и специалистами по ИБ для минимизации рисков и защиты инфраструктуры»,  комментирует Анна Цыбина, менеджер по развитию и продвижению MaxPatrol VM, Positive Technologies.

 

Темы:ИсследованиеПрогнозыPositive TechnologiesУгрозы2023
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Мисконфигурации 2024 года
    Два из трех хостов, по статистике, имеют хотя бы одну ошибку в конфигурации, которая с высокой вероятностью может привести к успешной кибератаке. Специалисты проанализировали кейсы более 150 российских компаний из различных отраслей, собрав данные почти с 300 тыс. серверов и рабочих станций.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?
  • Управление уязвимостями в 2024 году: что изменилось и как перестроить процесс
    Павел Попов, лидер продуктовой практики MaxPatrol VM, Positive Technologies
    В условиях всплеска числа кибератак, ухода зарубежных вендоров, импортозамещения ПО и обновления нормативно-правовой базы у процесса управления уязвимостями в России есть ряд важных особенностей
  • Пять главных ошибок при выборе NGFW
    Анна Комша, руководитель практики NGFW в Positive Technologies
    Как, не допустив ошибок, подойти к выбору NGFW, чтобы он стал основным средством сетевой обороны и успешно справлялся с базовыми сетевыми задачами?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...