Операторы вымогателей успешно эксплуатируют старые уязвимости

Qualys вымогательское ПО уязвимость
Некоторые проблемы известны уже почти десять лет, а патчи от разработчиков давно доступны для скачивания и установки.

Операторы вымогателей успешно эксплуатируют старые уязвимости

Специалисты компании Qualys рассказали об операторах программ-вымогателей, которые успешно эксплуатируют старые уязвимости в популярном программном обеспечении.
Эксперты провели анализ базы данных Common Vulnerabilities and Exposures (CVE) и выделили уязвимости, чаще других эксплуатируемые в кибератаках вымогательских группировок. Некоторые проблемы известны уже почти десять лет, а патчи от разработчиков давно доступны для скачивания и установки. Однако многие организации и компании до сих пор не обновились, подвергая себя риску атак.
Самой старой из эксплуатируемых уязвимостей, описанных Qualys, является CVE-2012-1723 . Проблема была обнаружена в 2012 году и затрагивает компонент Java Runtime Environment (JRE) в Oracle Java SE 7. По словам исследователей, проблема используется злоумышленниками для установки вымогателя Urausy. Как отметили эксперты, некоторые компании даже спустя почти десять лет не установили исправления.
Две другие популярные у киберпреступников уязвимости ( CVE-2013-0431 и CVE-2013-1493 ) были обнаружены в 2013 году. Первая затрагивает JRE и используется операторами вымогательского ПО Reveton, а вторая содержится в Oracle Java и эксплуатируется в ходе атак Exxroute. Патчи для данных проблем находятся в открытом доступе около восьми лет.
Уязвимость Adobe Acrobat (CVE-2018-12808) была обнаружена три года назад. Проблема используется для доставки вымогательского ПО Ryuk и Conti в фишинговых электронных письмах.
Старые непропатченные уязвимости — излюбленная цель злоумышленников, которые работают с доступными в интернете ресурсами. Как показали результаты анализа вымогательского ПО Conti, операторы нацелены на такие известные уязвимости, как Zerologon ( CVE-2020-1472 ), PrintNightmare ( CVE-2021-34527 ) и EternalBlue (MS17-010).

SECURITYLAB.RU

Источник