Эксперты обнаружили незакрытые уязвимости в 100% исследованных компаний

Одна из двух наиболее опасных известных уязвимостей - в Microsoft .NET Framework - была обнаружена в инфраструктуре 48% организаций, а на один актив высокой степени значимости пришлось в среднем две трендовых уязвимости, отмечается в отчете Positive Technologies.
Последствия кибератак иногда очень дорого обходятся компаниям
Последствия кибератак иногда очень дорого обходятся компаниям / Сергей Коньков/ТАСС

Трендовые уязвимости - это опасные уязвимости, которые активно используются в атаках или с высокой степенью вероятности будут применяться в ближайшее время. В топ-10 распространенных трендовых уязвимостей вошли и уязвимости прошлых лет - по данным Positive Technologies, они продолжают быть актуальными и активно применяются атакующими. В том числе это уязвимости в продуктах Microsoft: в компонентах ОС Windows и пакетах Microsoft Office

Например, уязвимость критического уровня опасности CVE-2020-0646 в Microsoft .NET Framework была выявлена в инфраструктуре 48% организаций, а уязвимость высокого уровня опасности Microsoft Office CVE-2021-40444 - в инфраструктуре 41% организаций. Эти уязвимости были выявлены и на активах высокой степени значимости.

"То, что на пилотных проектах мы видим уже известные уязвимости (к которым вендоры уже выпустили соответствующие патчи или обновленные версии ПО), говорит о том, что в компаниях плохо выстроен процесс управления уязвимостями", - отмечает Попов Павел, лидер практики продуктов для управления уязвимостями и мониторинга ИБ, Positive Technologies.

О серьезности выявленных угроз говорят и другие участники рынка информационной безопасности. Так, по словам, Дмитрия Курамина, эксперта лаборатории практического анализа защищенности "Инфосистемы Джет", компаниям приходится проходить между необходимостью продолжать использовать уже установленное ПО и рисками его полного отключения.

"На сегодняшний день ИТ-рынок в России действительно столкнулся с серьезным вызовом. С одной стороны, необходимо продолжить поддержку уже внедренного и используемого ПО в том виде, как это уже было реализовано до февраля этого года. С другой стороны, риск "окирпичить" используемое ПО и его компоненты с очередным обновлением кратно вырос, а готовых решений по проверке устанавливаемых обновлений, способных выявить недекларированные возможности ПО и другой нежелательный функционал, пока еще нет", - говорит он.

Еще одна проблема - слабый уровень выстроенных процессов анализа и устранения уязвимостей. Об этом говорит Даниил Чернов, Директор Центра Solar appScreener компании "РТК-Солар".

"По нашей оценке, в российских организациях слабо выстроен процесс анализа и устранения уязвимостей. Бизнес недостаточно быстро реагирует не только на постоянно возникающие новые угрозы, но и не закрывает бреши, о которых давно известно. Даже такие базовые рекомендации, как автоматическое обновление ПО до последней версии, где содержатся необходимые патчи безопасности, часто игнорируются", - отмечает он.

По словам Чернова, последствия для обычных пользователей могут выражаться в потере доступа к атакуемому сервису или утечке персональных данных. "После потери персональных данных пользователь может стать жертвой мошенничеств с использованием методов социальной инженерии", - полагает эксперт.