Новости Агентства кибербезопасности предупреждают об ошибках IDOR, используемых для кражи данных

NewsMaker

I'm just a script
Премиум
13,854
20
8 Ноя 2022
Хакеры могут получить доступ к вашим данным, просто изменив URL в браузере.


s4q9fmhr7bwzcunfky7xj0ul21wailld.jpg


Веб-приложения подвержены угрозе кибератак из-за уязвимостей в системе контроля доступа, Для просмотра ссылки Войди или Зарегистрируйся агентства безопасности Австралии и США. В совместном заявлении они указывают на опасность так называемых уязвимостей IDOR (Insecure Direct Object Reference), которые позволяют злоумышленникам получать несанкционированный доступ к чужим данным, изменять или удалять их.

Уязвимости IDOR возникают, когда веб-приложение использует входные данные пользователя или идентификатор для прямого доступа к внутреннему ресурсу, например, записи в базе данных, без дополнительных проверок. Типичный пример уязвимости IDOR - это возможность пользователя легко изменить URL (например, Для просмотра ссылки Войди или Зарегистрируйся ) для получения запрещенных данных другой транзакции (то есть Для просмотра ссылки Войди или Зарегистрируйся .

“Уязвимости IDOR - это уязвимости контроля доступа, позволяющие злоумышленникам изменять или удалять данные или получать доступ к конфиденциальным данным, отправляя запросы на веб-сайт или веб-приложение программного интерфейса (API), указывая идентификатор пользователя других, действительных пользователей”, - говорится в заявлении. “Эти запросы успешны там, где отсутствует достаточная проверка подлинности и авторизации”.

Авторы заявления - Австралийский центр кибербезопасности (ACSC) Австралийское управления связи, Агентство США по кибербезопасности и безопасности инфраструктуры ( CISA ) и Агентство национальной безопасности США (АНБ) — отметили, что злоумышленники злоупотребляют такими недостатками для компрометации личных данных, финансовой и медицинской информации миллионов пользователей и потребителей.

Для предотвращения угроз рекомендуется, чтобы поставщики, дизайнеры и разработчики принимали принципы "врожденной защищенности" (Security-by-Design and -Default), чтобы программное обеспечение выполняло проверки подлинности и авторизации для каждого запроса, который изменяет, удаляет и получает доступ к чувствительным данным.

Это заявление было сделано вскоре после того, как CISA Для просмотра ссылки Войди или Зарегистрируйся свой анализ данных, собранных из оценок рисков и уязвимостей (RVAs), проведенных в нескольких федеральных гражданских исполнительных органах (FCEB), а также в приоритетных частных и общественных операторах критической инфраструктуры.

Исследование показало, что “Действительные аккаунты были самой распространенной успешной техникой атаки, ответственной за 54% успешных попыток”, за которыми следовали ссылки целевого фишинга (33.8%), вложения целевого фишинг(3.3%) и внешние удаленные сервисы (2.9%) .

Действительные аккаунты, которые могут быть как бывшими аккаунтами сотрудников, которые не были удалены из активного каталога, так и аккаунтами администратора по умолчанию, также стали основным вектором для установления постоянства в скомпрометированной сети (56.1%), эскалации привилегий (42.9%) и обхода защиты (17.5%).

“Чтобы защититься от успешной техники действительных аккаунтов, субъекты критической инфраструктуры должны внедрять строгие политики паролей, такие как устойчивая к фишингу [многофакторная аутентификация], и контролировать журналы доступа и журналы связи в сети, чтобы обнаруживать необычный доступ”, - говорит CISA.
 
Источник новости
www.securitylab.ru

Похожие темы