渗透测试中发现的常见缺陷持续存在 安全资讯

收集者 6月前 117

用弱而可猜测的密码强行强制帐户,以及使用EternalBlue漏洞的利用仍然是渗透测试中排名前十的结果。

根据Lares的研究,在过去六个月的交战中,最常遇到的漏洞和攻击媒介与去年7月发布的上一份报告完全相同。

其最新报告分析了整个2019年数百个项目之间的相似性,以下列表代表了最常观察到的渗透测试发现:

Brute forcing accounts with weak and guessable passwords

Kerberoasting

Excessive file system permissions

WannaCry/EternalBlue

WMI lateral movement

Inadequate network segmentation

Inappropriate access control

Post-exercise defensive control tuning

Malicious multi-factor enrolment or MFA bypass

Phish-in-the-Middle (PiTM)

在给Infosecurity的电子邮件中,Lares首席运营官安德鲁·海伊(Andrew Hay)表示,“几乎所有参与活动”中都可以看到许多主要发现。他说:“我们的分析得出的结论是,无论是行业还是垂直行业,这些发现在我们评估的大多数环境中都是显而易见的。”

Hay还确认前五名的发现仍然普遍存在,而后五名的实现被描述为“不足,不合适和无效的”。Hay补充说:“这些控制要么部分实施但未正确调整,实施不当且在初始部署期间未正确强化,或者在存在控制功能时未得到充分监控。”

第四个发现是未修补的MS17-010实例,该实例启用了2017年的WannaCry和NotPetya攻击。Lares说,尽管已解决此漏洞,但许多组织尚未部署此修补程序或禁用SMBv1。Hay说:“我们在2019年下半年观察到的EternalBlue略少,但我们仍然经常遇到它。”

Synopsys的首席安全顾问Travis Biehn在评论中说,这类问题归结于没有人维护的服务器(或什至数十甚至数百个“那些服务器”)。他辩称:“也许它已经在线十年了,用于管理它的个人或团队不再在公司任职,或者以某种方式运行了团队中没有人完全了解的软件:该服务器也可能是软件的家神秘地负责维持很大比例的收入。”

Biehn说,经常修复此类缺陷最终会年复一年地落到堆的底部,因此攻击者喜欢这种服务器。“在建立内部网络(例如Linux服务器)的立足点之后,他们可能会寻找仍然在线的那台Windows XP计算机。这样一来,您就不必担心下一代防病毒软件,EDR,日志记录或繁琐的系统管理员。”


少客联盟- 版权声明 1、本主题所有言论和图片纯属会员个人意见,与少客联盟立场无关。
2、本站所有主题由该帖子作者发表,该帖子作者收集者少客联盟享有帖子相关版权。
3、少客联盟管理员和版主有权不事先通知发贴者而删除本文。
4、其他单位或个人使用、转载或引用本文时必须同时征得该帖子作者收集者少客联盟的同意。
5、帖子作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任。
6、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责。
7、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意。
8、官方反馈邮箱:chinasuc@chinasuc.cn


上一篇:Google流动性报告显示锁定的影响
下一篇:Twitter告诉用户Firefox可能暴露了个人信息
人生的价值,并不是用时间,而是用深度去衡量的。
最新回复 (0)
    • 少客联盟
      2
        登录 注册 QQ登录(停用)
返回