Agencije za kibernetičku sigurnost u Australiji i SAD-u objavile su zajedničko savjetodavno upozorenje o kibernetičkoj sigurnosti protiv sigurnosnih propusta u web aplikacijama koje bi maliciozni akteri mogli iskoristiti za orkestriranje incidenata kršenja podataka i krađu povjerljivih podataka.
Ovo uključuje specifičnu klasu grešaka zvanu Nesigurna direktna referenca objekta (IDOR), vrsta propusta u kontroli pristupa koji se javlja kada aplikacija koristi korisnički dostavljeni unos ili identifikator za direktan pristup internom resursu, kao što je zapis baze podataka, bez bilo kakve dodatne validacije.
Tipičan primjer IDOR greške je mogućnost korisnika da trivijalno promijeni URL (npr. https://example[.]site/details.php?id= 12345) kako bi dobio neovlaštene podatke o drugoj transakciji (tj. https://example[.]site /details.php?id= 12345). ://example[.]site/details.php?id= 67890).
“IDOR ranjivosti su ranjivosti kontrole pristupa koje omogućavaju malicioznim akterima da modifikuju ili obrišu podatke ili pristupe osjetljivim podacima tako što izdaju zahtjeve web stranici ili programskom interfejsu web aplikacije (API) u kojima se selektuju korisnički identifikatori drugih, važećih korisnika”, navode agencije. “Ovi zahtjevi uspijevaju tamo gdje postoji neuspjeh u obavljanju adekvatne provjere autentičnosti i autorizacije.”
Autori – Australijski centar za kibernetičku sigurnost (ACSC), američka agencija za kibernetičku sigurnost i infrastrukturnu sigurnost (CISA) i Američka agencija za nacionalnu sigurnost (NSA) – primijetili su da protivnici zloupotrebljavaju takve nedostatke kako bi kompromitirali lične podatke., finansijske i zdravstvene informacije miliona korisnika i potrošača.
Da bi se ublažile takve prijetnje, preporučuje se da dobavljači, dizajneri i programeri usvoje principe sigurnosti po dizajnu i -defaultu i osiguraju da softver obavlja provjere autentičnosti i autorizacije za svaki zahtjev koji mijenja, briše i pristupa osjetljivim podacima.
Razvoj događaja dolazi nekoliko dana nakon što je CISA objavila svoju analizu podataka prikupljenih iz procjena rizika i ranjivosti (RVAs) sprovedenih u više saveznih civilnih izvršnih vlasti (FCEB), kao i u visokoprioritetnim operaterima kritične infrastrukture u privatnom i javnom sektoru.
Studija je otkrila da su “Valjani nalozi bili najčešća uspješna tehnika napada, odgovorni za 54% uspješnih pokušaja”, a slijede spear-phishing linkovi (33,8%), spear-phishing prilozi (3,3%), eksterne udaljene usluge (2,9%), i drive-by kompromisi (1,9%).
Legitimni nalozi, koji mogu biti nalozi bivših zaposlenih koji nisu uklonjeni iz aktivnog direktorijuma ili podrazumevani administratorski nalozi, takođe su se pojavili kao glavni vektor za uspostavljanje postojanosti u ugroženoj mreži (56,1%), eskalirajući privilegije (42,9%), i izbjegavanje odbrane (17,5%).
“Da bi se zaštitili od uspješne tehnike Valid Accounts, kritični infrastrukturni entiteti moraju implementirati jake politike lozinki, kao što je otporna na krađu identiteta (višefaktorska autentifikacija) i nadgledati evidencije pristupa i evidencije mrežne komunikacije kako bi otkrili abnormalan pristup”, rekao je CISA.
Izvor: The Hacker News