Site icon Kiber.ba

10 kritičnih nalaza pentesting-a mreže koje IT timovi zanemaruju

10 kritičnih nalaza pentesting-a mreže koje IT timovi zanemaruju-Kiber.ba

10 kritičnih nalaza pentesting-a mreže koje IT timovi zanemaruju-Kiber.ba

Nakon što je prošle godine izvršio preko 10.000 automatiziranih testova interne penetracije mreže, vPenTest je otkrio zabrinjavajuću stvarnost da mnoga kompanije još uvijek imaju kritične sigurnosne praznine koje napadači mogu lako iskoristiti.

Organizacije često pretpostavljaju da su  firewalls, zaštita endpoints i SIEM dovoljni da ih održe sigurnima. Ali koliko su efikasne ove odbrane kada se stave na probu? Tu dolazi vPenTest , automatizovana platforma za pentestiranje mreže Vonahi Security. Dizajniran da simulira scenarije napada u stvarnom svijetu, vPenTest pomaže organizacijama da pronađu ranjivosti koje je moguće iskoristiti prije nego što to mogu cyber kriminalci.

Ovo nisu kompleksni eksploati nultog dana. To su pogrešne konfiguracije, slabe lozinke i nezakrpljene ranjivosti koje napadači rutinski iskorištavaju da bi dobili pristup, pomjerili se sa strane i eskalirali privilegije unutar mreža. Evo kako se ovi rizici razlažu:

U ovom članku ćemo pokriti deset najkritičnijih sigurnosnih rizika interne mreže , razlažući šta su, zašto su opasni i kako ih popraviti prije nego što se pretvore u stvarne probleme. Počećemo od najmanje uobičajenih i napredovati do problema broj jedan koji smo videli u hiljadama procena sa vPenTest-om . Ako ove slabosti postoje u vašem okruženju, napadači će ih pronaći – samo je pitanje vremena.

10. Nedostaci lozinke – Redis usluga

CVSS3: 9.9

% pojavljivanja: 1,3%

Šta je to:

Uticaj na sigurnost:

Preporuka:

  1. Najmanje 12 znakova
  2. Nije lako pogoditi, npr. ne može se naći u rječniku
  3. Kombinacija velikih slova, malih slova, brojčanih cifara i/ili posebnih znakova
  4. Provjerljivo prema poznatim kompromitovanim bazama podataka lozinki (npr. www.haveibeenpwned.com )

9. Firebird serveri prihvataju podrazumjevane kredencijale

CVSS3: 9.0

% pojavljivanja: 1,4%

Šta je to:

Uticaj na sigurnost:

Preporuka:

8. Microsoft Windows RCE (BlueKeep)

CVSS3: 9.8

% pojavljivanja: 4,4%

Šta je to:

Uticaj na sigurnost:

Preporuka:

7. Microsoft Windows RCE (EternalBlue)

CVSS3: 9.8

% pojavljivanja: 4,5%

Šta je to:

Uticaj na sigurnost:

Preporuka:

6. Zaobilaznica IPMI autentikacije

CVSS3: 10.0

% pojavljivanja: 15,7%

Šta je to:

Uticaj na sigurnost:

Preporuka:

5. Zastarjeli Microsoft Windows sistemi

CVSS3: 9.8

% pojavljivanja: 24,9%

Šta je to:

Uticaj na sigurnost:

Preporuka:

4. IPv6 DNS lažiranje

CVSS3: 10.0

% pojavljivanja: 49,9%

Šta je to:

Uticaj na sigurnost:

Preporuka:

1. Upravljajte lažnim DHCP-om na mrežnom sloju: Implementirajte funkcije kao što su otkrivanje lažnog DHCP-a, DHCP njuškanje i DHCP autentifikacija na mrežnim prekidačima i zaštitnim zidovima kako biste kontrolirali neovlaštene DHCP servere i smanjili vjerovatnoću napada DNS lažiranja.

2. Preferiraj IPv4 nad IPv6: Koristite objekte grupne politike (GPO) ili postavke grupnih politika (GPP) za implementaciju modifikacija registra koje konfigurišu Windows sisteme da favorizuju IPv4 u odnosu na IPv6. Važno je napomenuti da ovaj pristup neće spriječiti napade da utječu na uređaje koji nisu Windows.

3. Onemogućite IPv6: Iako generalno nije preporučljivo za Microsoft Windows sisteme, onemogućavanje IPv6 se može smatrati krajnjom mjerom predostrožnosti, pod uvjetom da temeljno testiranje osigurava da nema značajnih poremećaja u poslovanju.

CVSS3: 9.8

% pojavljivanja: 65,5%

Šta je to:

Link-Local Multicast Name Resolution (LLMNR) je protokol dizajniran za razlučivanje imena unutar internih mrežnih okruženja kada su tradicionalne usluge Domain Name System (DNS) ili nedostupne ili neefikasne. LLMNR djeluje kao rezervni mehanizam, olakšavajući rješavanje DNS imena putem višestrukih upita. Proces rješavanja se odvija na sljedeći način:

  1. Sistem prvo pita svoj lokalni host fajl da pronađe odgovarajuću IP adresu za navedeno DNS ime.
  2. Ako ne postoji lokalni unos, sistem pokreće DNS upit usmjeren na konfigurisane DNS servere kako bi riješio ime.
  3. Ako DNS server(i) ne pruži rješenje, sistem emituje LLMNR upit preko lokalne mreže, tražeći odgovore od drugih domaćina.

Ovo oslanjanje na multicast emitovanje uvodi ranjivosti, jer svaki aktivni sistem može odgovoriti na upite, potencijalno dovodeći u zabludu sistem koji traži.

Uticaj na sigurnost:

Preporuka:

1. Konfiguracija smernica grupe: Idite na Konfiguracija računara\Administrativni predlošci\Mreža\DNS klijent i postavite ‘Isključi rezoluciju imena višestrukog prenosa’ na Omogućeno. Za administriranje konfiguracija na Windows Server 2003 kontroleru domena, koristite alate za udaljenu administraciju servera za Windows 7 koji su dostupni na ovoj vezi.

2. Modifikacija registra za Windows Vista/7/10 Home Edition: Pristupite registru na adresi HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\DNSClient i modifikovali ključ ‘EnableMulticast’ na 0 ili ga uklonite da biste onemogućili funkciju.

2. Prevara NetBIOS usluge imena (NBNS).

CVSS3: 9.8

% pojavljivanja: 73,3%

Šta je to:

NetBIOS Name Service (NBNS) je protokol koji koriste radne stanice unutar interne mreže za rješavanje imena domena kada je DNS server nedostupan ili ne reaguje. Kada sistem pokuša da razriješi DNS ime, slijedi ove korake:

  1. Sistem prvo provjerava svoj lokalni host fajl za unos koji mapira DNS ime u IP adresu.
  2. Ako ne postoji lokalno mapiranje, sistem šalje DNS upit na svoje konfigurisane DNS servere u pokušaju da dohvati odgovarajuću IP adresu.
  3. Ako DNS server(i) ne može riješiti ime, sistem emituje NBNS upit preko lokalne mreže, tražeći odgovore od drugih sistema.

Ova zavisnost od emitovanja čini NBNS ranjivim na napade lažiranja, pri čemu napadač može odgovoriti lažnom IP adresom.

Uticaj na sigurnost:

Preporuka:

1. Multicast DNS (mDNS) lažiranje

CVSS3: 9.8

% pojavljivanja: 78,2%

Šta je to:

Multicast DNS (mDNS) služi kao protokol za razlikovanje imena za lokalne mreže, olakšavajući rješavanje imena domena kada namjenski DNS server nije dostupan. Proces rješavanja se odvija u fazama:

  1. Sistem prvo konsultuje svoj lokalni host fajl za sva odgovarajuća mapiranja DNS imena/IP adrese.
  2. U nedostatku konfigurisanog DNS servera, sistem pribjegava mDNS-u, emitujući IP multicast upit koji zahteva identifikaciju od hosta koji odgovara DNS imenu. Ovo ponašanje protokola otkriva potencijalnu ranjivost koju maliciozni hakeri mogu iskoristiti, omogućavajući im da se lažno predstavljaju za legitimne sisteme odgovarajući na ove upite.

Uticaj na sigurnost:

Preporuka:

Šta pentestiranje otkriva o sigurnosnim prazninama

Nakon analize desetina hiljada procjena mreže, jedna stvar je jasna – mnoge sigurnosne praznine nisu rezultat naprednih tehnika hakovanja, već jednostavnih grešaka koje se mogu izbjeći. Slabe lozinke, zaboravljene pogrešne konfiguracije i nezakrpljeni sistemi stvaraju lake prilike za napadače. Ovo nisu ranjivosti koje se javljaju jednom u životu. To su problemi koji se ponavljaju koji se pojavljuju u mrežama svih veličina, iz godine u godinu.

Pentestiranje je poput stresnog testiranja vaše sigurnosti prije nego što to učini pravi napadač. Otkriva kako bi neko mogao provaliti, kretati se i eskalirati privilegije koristeći iste taktike na koje se oslanjaju napadači iz stvarnog svijeta. Procjene uvijek ponovo dokazuju da čak i kompanije sa jakom odbranom često imaju skrivene slabosti koje čekaju da budu iskorištene.

Problem? Većina organizacija se još uvijek oslanja na godišnje pentestove za usklađenost, ostavljajući mjesecima slijepe tačke između. Tu dolazi vPenTest iz Vonahi Security-a. Isporučuje automatizovano pentestiranje mreže na zahtjev, tako da umjesto da čekate reviziju da vam kaže šta je pošlo po zlu, možete pronaći i popraviti ranjivosti koje je moguće iskoristiti tokom cijele godine.

Cyber prijetnje se ne usporavaju, tako da ne bi trebalo ni testiranje bezbjednosti. Bilo da se radi ručno ili putem automatizacije, redovno mrežno pentestiranje je ključ za ostanak ispred napadača – ne samo provjeravanje okvira za usklađenost.

Izvor:The Hacker News

Exit mobile version