Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Почему ручные пентесты уже не работают

Изображение: recraft Компания Vonahi Security опубликовала отчёт, основанный на более чем 50 000 автоматизированных тестах, проведённых с помощью своей SaaS-платформы vPenTest. Результаты показали, что ежегодного ручного тестирования недостаточно, так как в промежутках между проверками сети подвергаются изменениям, а конфигурационные ошибки и устаревшие системы остаются без внимания. Одной из наиболее распространённых проблем стали уязвимости, связанные с сетевыми протоколами, включёнными по умолчанию. Более чем в половине случаев обнаруживались подмены многоадресной DNS (mDNS), службы имён NetBIOS (NBNS) и разрешения имён Link-Local Multicast Name Resolution (LLMNR). Эти протоколы основаны на широковещательных запросах, и любое устройство, способное на них ответить, может быть использовано для обмана системы. Несмотря на то что такие уязвимости традиционно считаются низкоприоритетными, в реальных атаках они могут привести к перехвату хешированных учётных данных и последующему повышени

Изображение: recraft

Компания Vonahi Security опубликовала отчёт, основанный на более чем 50 000 автоматизированных тестах, проведённых с помощью своей SaaS-платформы vPenTest. Результаты показали, что ежегодного ручного тестирования недостаточно, так как в промежутках между проверками сети подвергаются изменениям, а конфигурационные ошибки и устаревшие системы остаются без внимания.

Одной из наиболее распространённых проблем стали уязвимости, связанные с сетевыми протоколами, включёнными по умолчанию. Более чем в половине случаев обнаруживались подмены многоадресной DNS (mDNS), службы имён NetBIOS (NBNS) и разрешения имён Link-Local Multicast Name Resolution (LLMNR). Эти протоколы основаны на широковещательных запросах, и любое устройство, способное на них ответить, может быть использовано для обмана системы. Несмотря на то что такие уязвимости традиционно считаются низкоприоритетными, в реальных атаках они могут привести к перехвату хешированных учётных данных и последующему повышению привилегий.

В отчёте подчёркивается, что проблемы с управлением исправлениями сохраняются на протяжении многих лет. Даже старые уязвимости, такие как EternalBlue и BlueKeep, продолжают встречаться в корпоративных сетях. Их наличие указывает на сложности с установкой обновлений, зависимостью от устаревших устройств Windows и несовместимостью программного обеспечения.

Кроме того, широко распространены ошибки конфигурации. Среди них — использование серверов Firebird с учётными данными по умолчанию и уязвимости служб сертификации Active Directory, позволяющие злоумышленникам повышать уровень доступа. Подобные настройки значительно повышают вероятность успешной атаки.

Главная проблема заключается в том, что традиционные тесты на проникновение слишком ограничены и проводятся редко. Они дороги, охватывают не все изменения в инфраструктуре и не успевают выявлять уязвимости до того, как ими могут воспользоваться злоумышленники. Автоматизированные проверки, напротив, дают возможность выявлять риски в реальном времени и показывают, каким образом они могут быть использованы для реальной атаки.

Оригинал публикации на сайте CISOCLUB: "Vonahi Security: автоматизированное тестирование на проникновение выявляет уязвимости, которые остаются незамеченными при традиционных проверках".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.