Lares Research, 2022 Yılında En İyi 5 Sızma Testi Bulgusunu Öne Çıkarıyor


DENVER, 18 Ocak 2023 /PRNewswire/ — Küresel güvenlik değerlendirmesi, testi ve koçluğunda lider olan Lares, bugün, 2022’de yüzlerce müşteri sözleşmesinde firmanın danışmanlarının karşılaştığı en yaygın beş sızma testi bulgusunu vurgulayan yeni bir araştırma yayınladı.

Lares, kuruluşun boyutuna veya olgunluğuna bakılmaksızın müşteriler için sızma testleri veya kırmızı ekip sözleşmeleri yürütürken genellikle çok sayıda güvenlik açığı ve saldırı vektörü bulur. Ancak Lares’teki araştırma ekibi, 2022’nin başlarında sızma testleri ve kırmızı ekip angajmanları sırasında aynı beş bulgunun kaç kez ortaya çıktığını görünce şaşırdı.

“2022’yi tamamlarken, sürprizimiz yerini beklentiye bıraktı ve herhangi bir angajmanda en önemli beş sorundan biri veya tümü bulunmazsa kendimizi gerçekten şaşırmış bulduk” dedi. Andrew Hay, Lares Operasyon Direktörü. “Son araştırma makalemizde açıklanan her bir güvenlik açığı, daha iyi siber güvenlik hijyen uygulamalarıyla önlenebilir veya ortadan kaldırılabilir.”

Lares araştırma ekibi, bu İlk 5 bulgunun müşteriler için en ciddi tehditler olmadığını, aksine geçen yılki sözleşmeler sırasında en sık karşılaştıkları tehditler olduğunu vurguladı. Her kategoriyi açıklayan temel çıkarımlar şunları içerir:

Zayıf ve Tahmin Edilebilir Şifrelerle Brute Force Hesapları: Çok faktörlü kimlik doğrulamayı (MFA) uygulamayan kuruluşlar, saldırganların, kullanıcıların sistemlere, hizmetlere ve ağ kaynaklarına erişim elde etmek için zayıf veya tahmin edilebilir parolalar seçtiği hesapları hedef alabileceğinin farkında olmalıdır. Kimlik doğrulama hataları yüksekse, yasal kimlik bilgileri kullanılarak bir sisteme erişim elde etmek için kaba kuvvet girişimi olabilir.

Kerber kavurma: Kerberos Hizmet Asıl Adları (SPN’ler), kimlik doğrulama için Kerberos Biletlerini kabul edecek şekilde yapılandırılmış bir Windows hizmetinin her bir örneğini benzersiz şekilde tanımlar. Geçerli bir Kerberos Bilet Verme Biletine (TGT) sahip olan saldırganlar, bir Anahtar Dağıtım Sunucusundan (genellikle Windows Active’deki Etki Alanı Denetleyicisi (DC)) yapılandırılmış bir SPN’ye sahip herhangi bir hizmet için bir veya daha fazla Kerberos Bilet Verme Sunucusu (TGS) Hizmet Bileti isteyebilir. dizin. Bu Hizmet Bileti daha sonra, hesabın düz metin kimlik bilgilerini kurtarmak için kaba kuvvetle çevrimdışı duruma getirilir.

Aşırı Dosya Sistemi İzinleri: Bulunduğu ikili dosya veya dizinde yanlış ayarlanmış izinler, saldırganların yasal ikili dosyayı kendi seçtikleri bir dosyayla değiştirmelerine olanak verebilir. Saldırganlar, mevcut kullanıcı izinlerinden çok daha yüksek bir izin düzeyiyle yıkıcı veya potansiyel olarak yıkıcı kod yürütmek için meşru önceden var olan ikili dosyaları veya dinamik bağlantı kitaplıklarını (DLL’ler) kötü amaçlı olanlarla değiştirmek için bu tekniği kullanabilir.

WannaCry/EternalBlue: Belirli istekleri işleyen Microsoft Sunucu İleti Bloğu 1.0 (SMBv1) sunucusunda uzaktan kod yürütme güvenlik açıkları bulunmaktadır. Güvenlik açıklarından başarıyla yararlanan bir saldırgan, hedef sunucuda kod yürütme becerisi kazanabilir. EternalBlue ve EternalRomance istismarları, 2017’de “The Shadow Brokers” grubu tarafından sızdırıldı. EternalBlue istismarı, Windows makinelerini tehlikeye atmak, kötü amaçlı yazılım yüklemek ve bir ağdaki diğer makinelere yaymak için WannaCry fidye yazılımı tarafından da kullanıldı.

WMI (Windows Yönetim Araçları) Yanal Hareket: Yanal hareket, birden fazla bilgisayarı hedefleyen herhangi bir saldırıda kritik bir aşamadır. Bu bir güvenlik açığı değil, saldırganlar tarafından üzerinde çalıştıkları mevcut sistemden farklı bir sistemle etkileşim kurmak veya bu sisteme erişim sağlamak için kullanılan bir tekniktir. WMI, uzak bir bilgisayarla iletişim kurmak için yapılandırılmış bir yaklaşım sağlar ve sistem izleme ve yapılandırma yeteneklerini uzak bir makineye sunar. Bir saldırgan, diğer etkinlikleri gerçekleştirmeden önce kötü amaçlı kod yürütmek, kullanıcı veya parola eklemek gibi sistem ayarlarını değiştirmek veya güvenlik araçlarını devre dışı bırakmak için bu yerel işlevi kullanabilir.

Lares’in 2022’deki En İyi 5 Sızma Testi Bulgusu araştırma raporu buradan indirilebilir: https://www.lares.com/lares-top-5-penetration-test-findings-report/.

Lares şu tarihte bir web semineri planladı: 26 Ocak Perşembede 10:00 (PT)/13:00 (ET), bu teknik inceleme bulgularını daha ayrıntılı olarak tartışmak için. Kaydolmak veya web semineri hakkında daha fazla bilgi almak için lütfen buraya tıklayın: https://attendee.gotowebinar.com/register/4185409087390473815.

Lares, LLC Hakkında

Lares, 2008’den beri benzersiz bir değerlendirme, test ve koçluk karışımıyla şirketlerin elektronik, fiziksel, fikri ve finansal varlıklarını güvence altına almasına yardımcı olan bir güvenlik danışmanlığı firmasıdır. Daha fazla bilgi için şu adresi ziyaret edin: lares.com, (720) 600-0329 numaralı telefondan bize ulaşın veya Twitter’da Lares’i takip edin @Lares_.





Source link