Что такое cve уязвимость

Security Week 29: популярные CVE среди киберкриминала

Что такое cve уязвимость. Смотреть фото Что такое cve уязвимость. Смотреть картинку Что такое cve уязвимость. Картинка про Что такое cve уязвимость. Фото Что такое cve уязвимостьНа прошлой неделе издание Threatpost опубликовало список самых популярных уязвимостей среди киберпреступников. Метод составления рейтинга достаточно спорный, но имеет право на существование: компания Cognyte проанализировала обсуждения на 15 криминальных форумах за период с января 2020 года по март 2021-го. Фиксировались любые упоминания идентификаторов уязвимостей в базе CVE, так что итоговый список отражает скорее намерения криминального мира, чем реальные действия.

Тем не менее результат отчасти совпадает с реально применяемыми в различных атаках эксплойтами. На первом месте оказалась уязвимость CVE-2020-1472, также известная как ZeroLogon — дыра, позволяющая перехватить управление контроллером домена. Патч для серверных ОС Windows начиная с 2008 R2 был выпущен в августе 2020 года.

Вторая по количеству упоминаний уязвимость — CVE-2020-0796, также известная как SMBGhost. Закрытая в марте 2020 года, она угрожает как серверам, так и клиентам на базе Windows, использующим протокол SMBv3. TOP 3 замыкает уязвимость CVE-2019-19781 в решениях Citrix Application Delivery Controller и Citrix Gateway.

Еще три уязвимости из списка — дыра BlueKeep в сервисе Remote Desktop Services под Windows и две уязвимости (CVE-2017-0199 и CVE-2017-11882) в Microsoft Office аж от 2017 года.

Что такое cve уязвимость. Смотреть фото Что такое cve уязвимость. Смотреть картинку Что такое cve уязвимость. Картинка про Что такое cve уязвимость. Фото Что такое cve уязвимость

Последние две уязвимости связаны и с более точными данными «Лаборатории Касперского» по реальному использованию эксплойтов среди вредоносного ПО. В этой общей статистике могут быть не видны тренды таргетированных атак, но в масштабных атаках на пользователей чаще всего используются именно уязвимости в Microsoft Office. Более того, по данным за первый квартал 2021 года та же самая уязвимость CVE-2017-11882 указана как наиболее часто эксплуатируемая. На втором месте по реальной популярности — эксплойты к браузерам, которые в анализе обсуждений на подпольных площадках не упомянуты совсем.

Что еще произошло

История прошлой недели об уязвимостях PrintNightmare получила продолжение. Обнаружена еще одна проблема в службе Print Spooler, которая пока не закрыта и, по данным Microsoft, не эксплуатируется. Рекомендация та же: отключить службу печати там, где она не используется.

Критическая уязвимость обнаружена в расширении Woocommerce для WordPress, используемом для работы интернет-магазинов. На прошлой неделе был выпущен экстренный патч, так как эксплуатация дыры делает возможной кражу информации вплоть до номеров кредитных карт.

Исследование «Лаборатории Касперского» посвящено атаке LuminousMoth, задетектированной в странах Юго-Восточной Азии. Это достаточно редкий случай массово распространяемого вредоносного ПО, хотя организаторы имеют достаточно узкий круг целей. Среди прочих технических особенностей — использование поддельного клиента Zoom.

Исследование специалистов из команды Google Project Zero описывает атаку на чиновников в странах Европы с использованием уязвимостей в мессенджере LinkedIn и уязвимости Zero-Day в браузере Safari.

Источник

CWE Top 25 2021. Что такое, с чем едят и чем полезен при статическом анализе?

Впервые поддержка классификации CWE появилась в PVS-Studio с релизом 6.21, который состоялся 15 января 2018 года. С тех пор прошло уже очень много времени, и хотелось бы рассказать об улучшениях, связанных с поддержкой этой классификации в последних версиях анализатора.

Что такое cve уязвимость. Смотреть фото Что такое cve уязвимость. Смотреть картинку Что такое cve уязвимость. Картинка про Что такое cve уязвимость. Фото Что такое cve уязвимость

Мы позиционируем анализатор PVS-Studio не только как средство для поиска опечаток и ошибок в коде, но и как инструмент статического тестирования защищённости приложений (Static Application Security Testing, SAST). Для этого необходимо уметь находить ошибки и потенциальные уязвимости, а также сопоставлять их с различными стандартами (например CWE, OWASP, SEI CERT, MISRA, AUTOSAR). Почему именно потенциальные уязвимости? Потому что они (CWE) станут реальными уязвимостями (CVE), только если кто-нибудь начнёт их эксплуатировать. А для этого нередко должно совпасть множество порой не связанных между собой факторов.

Именно с этой целью мы решили проверить, а насколько же хорошо PVS-Studio покрывает самые распространённые на данный момент дефекты. Для этого достаточно обратиться к списку CWE Top 25, который мы почему-то долго обходили стороной. Что ж, пора исправляться!

CWE. Что такое и с чем едят

Думаю, для продолжения не помешает освежить в памяти основные моменты и определения. Если вы хорошо ориентируетесь в терминологии, знаете, чем отличается CVE от CWE, зачем нужен CVSS, как ранжируется CWE Top 25, то можете пропустить этот раздел. Остальным настоятельно советую ознакомиться для удобства дальнейшего чтения. Далее довольно вольный перевод и интерпретация некоторых пунктов CWE FAQ и CVE FAQ:

Чем «дефект» (недостаток) отличается от уязвимости в ПО?

Дефекты (недостатки) – это ошибки, сбои и прочие проблемы реализации, проектирования или архитектуры программного обеспечения, которые могут привести к уязвимостям.

Уязвимости – уже найденные кем-то ошибки, которые могут быть напрямую использованы злоумышленниками для получения доступа к системе или сети, нарушения работы сервисов и так далее.

Что такое CWE, чем отличается от CVE и при чем тут CVSS?

Что такое cve уязвимость. Смотреть фото Что такое cve уязвимость. Смотреть картинку Что такое cve уязвимость. Картинка про Что такое cve уязвимость. Фото Что такое cve уязвимость

Что такое CWE Top 25?

CWE Top 25 – это список наиболее опасных и распространённых недостатков. Эти недостатки опасны потому, что часто их легко найти и использовать. Они могут позволить злоумышленникам помешать работе приложения, украсть данные или даже полностью захватить систему. CWE Top 25 – это значимый ресурс сообщества, который может помочь разработчикам, тестировщикам, пользователям, а также руководителям проектов, исследователям безопасности и преподавателям получить представление о наиболее распространённых и опасных на данный момент недостатках безопасности.

Каков алгоритм составления и ранжирования списка CWE Top 25?

При составлении текущей редакции списка CWE Top 25 были использованы данные, полученные из национальной базы данных уязвимостей США (U.D. National Vulnerability Database (NVD)) за 2019–2020 годы. Далее команда исследователей использовала на полученных данных собственную формулу для расчёта порядка ранжирования, учитывающую частоту, с которой какой-либо недостаток (CWE) является основной причиной уязвимости, и потенциальную опасность эксплуатации. Частота и прогнозируемая серьёзность нормализованы относительно своих минимальных и максимальных значений.

Для вычисления частоты упоминания в формуле подсчитывается, сколько раз CVE ссылались на CWE в базе данных NVD. В расчёте используются только те CVE, которые имеют ссылку на CWE, поскольку использование полного набора данных привело бы к очень низким показателям частоты и незначительной разнице между различными типами дефектов.

Fr(CWE_X) = (count(CWE_X ∈ NVD) — min(Freq)) / (max(Freq) — min(Freq))

Другим важным компонентом формулы ранжирования является расчёт серьёзности недостатка, который вычисляется по формуле:

Sv(CWE_X) = (average_CVSS_for_CWE_X — min(CVSS)) / (max(CVSS) — min(CVSS))

Ну и в конце вычисляется итоговая оценка путём перемножения оценки частоты упоминания на оценку серьёзности.

Score(CWE_X) = Fr(CWE_X) * Sv(CWE_X) * 100

Хотя этот метод и вносит некоторую предвзятость за счёт анализа только обнаруженных уязвимостей и потенциально может исключить широкий пласт данных, команда CWE считает, что в результате каждый год будет составляться более точный список CWE Top 25.

CWE Top 25 действительно обновляется каждый год?

Да, CWE Top 25 обновляется ежегодно. Предыдущие выпуски CWE Top 25 можно посмотреть в архиве.

Кто занимается составлением CWE Top 25?

Сообщество CWE включает как отдельных исследователей, так и представителей многочисленных организаций, научного сообщества и государственных структур, заинтересованных в активном сокращении и устранении недостатков в программном обеспечении. Конкретный список участников команды CWE можно получить на странице «CWE Community Members».

И зачем мне это знать?

Сегодня CWE используется как основное средство при обсуждении устранения и/или смягчения недостатков безопасности в архитектуре, дизайне, коде и реализации программного обеспечения. Организации используют CWE в качестве стандартной меры для оценки инструментов проверки безопасности ПО и в качестве общего базового стандарта для идентификации, предупреждения и смягчения негативных последствий.

Пару примеров ошибок?

Классификация CWE покрывает наиболее часто встречающиеся проблемы с разработкой ПО и различного оборудования. Например:

Более подробно познакомиться с классификацией можно на сайте cwe.mitre.org.

Положение дел сегодня

С момента начала использования классификации CWE для диагностик PVS-Studio прошло более трёх лет, и хотелось бы отметить существенное увеличение их количества. Если в 2018 году мы покрывали всего 94 пункта списка CWE, то сейчас уже почти 130. Однако сегодня у нас разговор не про общее количество диагностик, а только про те, что входят в список наиболее опасных в 2021 году. Если же вас интересует полный список, то ознакомиться с ним можно в разделе «Соответствие CWE» нашей документации.

Ниже представлена таблица соответствия между списком CWE Top 25 2021 и диагностиками PVS-Studio с разделением по языкам программирования. В дальнейшем мы собираемся регулярно обновлять таблицу с покрытием CWE Top 25 на нашем сайте.

#CWE IDИмяОценкаДиагностики PVS-Studio
1CWE-787Out-of-bounds Write65,93C++: V512, V557, V582, V645
C#: V3106
Java: V6025
2CWE-79Improper Neutralization of Input During Web Page Generation (‘Cross-site Scripting’)46,84C#: V5610
3CWE-125Out-of-bounds Read24,90C++: V512, V557, V582
C#: V3106
Java: V6025
4CWE-20Improper Input Validation20,47C++: V739, V781, V1010, V1024, V5009
5CWE-78Improper Neutralization of Special Elements used in an OS Command (‘OS Command Injection’)19,55C++: V1010, V5009
6CWE-89Improper Neutralization of Special Elements used in an SQL Command (‘SQL Injection’)19,54C#: V5608
7CWE-416Use After Free16,83C++: V623, V723, V758, V774, V1017
8CWE-22Improper Limitation of a Pathname to a Restricted Directory (‘Path Traversal’)14,69C#: V5609
9CWE-352Cross-Site Request Forgery (CSRF)14,46Coming in the future
10CWE-434Unrestricted Upload of File with Dangerous Type8,45Coming in the future
11CWE-306Missing Authentication for Critical Function7,93Coming in the future
12CWE-190Integer Overflow or Wraparound7,12C++: V629, V658, V673, V683, V1026, V1028, V5004, V5005, V5006, V5007, V5010, V5011
C#: V3113
Java: V6105
13CWE-502Deserialization of Untrusted Data6,71C#: V5611
14CWE-287Improper Authentication6,58Coming in the future
15CWE-476NULL Pointer Dereference6,54C++: V522, V595, V664, V713, V1004
C#: V3027, V3042, V3080, V3095, V3100, V3125, V3145, V3146, V3148, V3149, V3152, V3153, V3168
Java: V6008, V6060, V6093
16CWE-798Use of Hard-coded Credentials6,27C++: V5013
C#: V5601
Java: V5305
17CWE-119Improper Restriction of Operations within the Bounds of a Memory Buffer5,84C++: V512, V557, V582, V769, V783, V1004
18CWE-862Missing Authorization5,47Coming in the future
19CWE-276Incorrect Default Permissions5,09Coming in the future
20CWE-200Exposure of Sensitive Information to an Unauthorized Actor4,74Coming in the future
21CWE-522Insufficiently Protected Credentials4,21Coming in the future
22CWE-732Incorrect Permission Assignment for Critical Resource4,20Coming in the future
23CWE-611Improper Restriction of XML External Entity Reference4,02Coming in the future
24CWE-918Server-Side Request Forgery (SSRF)3,78Coming in the future
25CWE-77Improper Neutralization of Special Elements used in a Command (‘Command Injection’)3,58Coming in the future

Как видно из таблицы, на данный момент статический анализатор PVS-Studio обеспечивает покрытие 52% (13 из 25) списка CWE Top 25 2021. Вроде 52% это не так и много, но тут стоит учесть, что работы в этом направлении продолжаются и в будущем мы сможем находить ещё больше дефектов. Если же сократить этот список до 10 наиболее опасных и распространённых недостатков, то картина станет лучше — общее покрытие вырастет до 80%. 🙂 Но это уже совсем другая история.

Изменения в CWE Top 25 за последний год

Для самых искушённых предлагаю посмотреть краткую статистку по передвижениям в CWE Top 25 за последний год.

Пять самых крупных передвижений вверх:

#CWE IDНазваниеПозиция в 2020 гПозиция в 2021 гИзменение за год
1CWE-276Incorrect Default Permissions411922▲
2CWE-306Missing Authentication for Critical Function241113▲
3CWE-502Deserialization of Untrusted Data21138▲
4CWE-862Missing Authorization25187▲
5CWE-77Improper Neutralization of Special Elements used in a Command (‘Command Injection’)31256▲

Пять самых крупных передвижений вниз:

#CWE IDНазваниеПозиция в 2020 гПозиция в 2021 гИзменение за год
1CWE-200Exposure of Sensitive Information to an Unauthorized Actor72013▼
2CWE-119Improper Restriction of Operations within the Bounds of a Memory Buffer51712▼
3CWE-94Improper Control of Generation of Code (‘Code Injection’)172811▼
4CWE-269Improper Privilege Management22297▼
5CWE-732Incorrect Permission Assignment for Critical Resource16226▼

Большинство CWE, представленных в таблице выше, относятся к категориям, которые трудно поддаются анализу. Объяснить их снижение в рейтинге (а соответственно и появление в этой таблице) можно тем, что сообщество улучшило свои образовательные, инструментальные и аналитические возможности, тем самым уменьшив частоту упоминания ошибок, относящихся к данным категориям.

#CWE IDНазваниеПозиция в 2020 гПозиция в 2021 гИзменение за год
1CWE-276Incorrect Default Permissions411922▲
2CWE-918Server-Side Request Forgery (SSRF)27243▲
3CWE-77Improper Neutralization of Special Elements used in a Command (‘Command Injection’)31256▲

Ну и в конце – дефекты, которые выбыли из CWE Top 25 в 2021 году:

#CWE IDНазваниеПозиция в 2020 гПозиция в 2021 гИзменение за год
1CWE-400Uncontrolled Resource Consumption23274▼
2CWE-94Improper Control of Generation of Code (‘Code Injection’)172811▼
3CWE-269Improper Privilege Management22297▼

Заключение

Надеюсь, что данный материал был для вас интересен и помог разобраться в актуальной терминологии.

К счастью, в борьбе с потенциальными уязвимостями нам могут помочь статические анализаторы и поэтому, по традиции, мне хотелось бы предложить вам скачать и попробовать проверить свой проект статическим анализатором PVS-Studio. Вдруг и у вас в код закралась парочка CWE, которые только и ждут удобного момента, чтобы стать полноценными CVE 🙂

Источник

Меряем уязвимости: классификаторы и метрики компьютерных брешей

Содержание статьи

Ежедневно сотнями хакеров обнаруживаются тысячи уязвимостей, – после чего
взламывается куча сайтов, и детали багов выкладываются в багтрак на всеобщее
обозрение. Наверняка, ты читал подобные обзоры и замечал, что каждый баг
определенным образом классифицируется. Что собой представляет измерение
уязвимости, по каким критериям производится и на кой черт это вообще нужно
знать? Ответы ты найдешь в этой статье.

«Общепринятых систем по классификации брешей в нашей стране не существует» –
эту фразу я поставлю во главу угла. Продвинутым государством в этом плане стали
США. Там ведут несколько классификаций и активно используют их как в
образовательном процессе, так и в технологиях. Одной из самых известных систем
классификации является CVE, которая курируется компанией NCSD (National Cyber
Security Division) при одном из Министерств США. Рассмотрим эту систему
подробнее.

СVE (Common Vulnerabilities and Exposures)

Общий вид записи CVE выглядит примерно так:

CVE ID, Reference и Description.

Как появилась идея ее создания? Многие компании занимаются поиском брешей в
различных продуктах на основе политики (не)разглашения информации и
взаимодействия с производителями. Как-то, при исследовании одного из продуктов
десятью различными компаниями, одной и той же уязвимости были присвоены
абсолютно разные названия. После выявления сей вопиющей несправедливости было
принято соглашение о едином стандарте. Тогда же компания MITRE Corporation (mitre.org)
предложила решение, независимое от различных производителей средств поиска
уязвимостей, и взяла на себя ответственность за его воплощение. Нельзя сказать,
что после этого все баги стали упорядоченными. Разработчики продолжают активно
развивать самостоятельные начинания. Часть из них имеют платную подписку, и
антивирусные компании частенько обращаются к ним и добавляют соответствующие
сигнатуры в свои продукты. Стоимость такой годовой подписки составляет около
$5000 и выше.

Эта классификация присутствует исключительно на портале Securityfocus
(используется в ленте

securityfocus.com/vulnerabilities). Одна из отличительных особенностей BID
совместимость с CVE. Условно говоря, найденная уязвимость в BID имеет ссылку на
номер CVE и, соответственно, равнозначна по информации. У системы есть ряд
описательных свойств – например, класс, возможность локального или удаленного
исполнения и т.п. В будущем ты убедишься, что этих параметров недостаточно для
полной характеристики, но, тем не менее, BID дает разработчику вполне наглядную
информацию о выявленной бреши.

OSVDB

Название расшифровывается примерно как: «Открытая база данных уязвимостей«.
Все просто и со вкусом. Классификация создана тремя некоммерческими
организациями. Двести волонтеров со всего мира активно участвуют в ее
наполнении. Среди прочего присутствуют: локация эксплуатации (сетевой
доступ/локальный доступ) и импакт (ущерб от уязвимости, воздействие на
какую-либо часть целевой информационной системы).

Secunia

Эта датская компания, лента уязвимостей которой доступна по адресу
secunia.com, уже заработала
себе достаточно славы. Не сказать, чтобы их портал внес какую-то особую,
добавочную классификацию, но именно он предлагает услуги платной подписки на
базу уязвимостей.

ISS X-Force

Базовая метрика

Нередко на солидных порталах по безопасности можно увидеть фразу – «CVSS Base
Score = 9.2″. Как это понимать? Параметр вычисляется по специальной формуле:

– плюс еще несколько. Все эти формулы можно найти по адресу
first.org/cvss.

Чтобы все стало понятнее, рассмотрим пример. Задан вектор уязвимости базовой
метрики вида: «AV:N/AC:L/Au:N/C:N/I:N/A:C». Все красуется на странице описания,
но ты абсолютно не можешь расшифровать эти иероглифы! Я тебе помогу. Итак,
расшифровываем по порядку.

Authentication: None – для эксплуатации не нужна авторизация.
Например, если бы это был сервис, который требует предварительной авторизации по
какой-нибудь мудреной схеме (смарт-карты, ключи, токены), то значение этого
вектора было другим.

Временная метрика

На все эти вопросы отвечают временные метрики. Рассмотрим некоторые их
векторы.

Параметры всех указанных векторов градируются вариантами «да/нет/возможно».

Контекстная метрика

Эти группы векторов отражают влияние на среду пользователя и изучают
поведение после эксплуатации уязвимости. Как правило, метрика используется в
качестве дополнения к базовой.

Использование классификаторов в сканерах

Отдельные классификации

Подчас в Сети можно заметить абсолютно самопальные классификации, вроде
Common Criteria Web Application Security Scoring
(CCWAPSS) 1.1. Естественно,
большого веса такая система не имеет, потому что составляться она должна
реальными экспертами, которые понимают суть проблемы.

Так ли оно все важно?

Безусловно, к делу следует подходить без фанатизма. В первую очередь,
подобные системы классификации нацелены на экспертное звено либо специалистов,
которые заботятся о своевременном устранении брешей. Но, на мой взгляд, каждый
уважающий себя хакер должен знать и понимать общепринятые классификации
уязвимостей, разбираться в метриках и их векторах, чтобы четко и ясно
представлять формулу оценки всех недавно взломанных им ресурсов.

Истинные корни создания единой классификации багов и их контроля – это
Unix Known Problem List
, Internal Sun Microsystems Bug List, каталоги
служб реагирования на компьютерные инциденты CERT ранних версий.

Список «междоусобной» совместимости систем классификаций:

CVE: ISS, BID, Secunia, SecurityTracker, OSVDB
BID: CVE, Bugtraq, ISS, Secunia, SecurityTracker, OSVDB
ISS: CVE, BID, Secunia, SecurityTracker, OSVDB
Secunia: CVE, OSVDB
SecurityTracker: CVE, OSVDB, Nessus
Nessus: CVE, BID, OSVDB
OSVDB: CVE, BID, Secunia, SecurityTracker, ISS, Nessus, Snort

Политика разглашения информации об уязвимости

Это соглашение имеет ряд нюансов. Например, хакер, обнаружив уязвимость, ищет
контакты, чтобы направить соответствующий запрос производителю. Если по
истечении пяти дней производитель отмалчивается, вводит в заблуждение своих
пользователей какими-то способами или некорректно вступает в диалог, то ему
отправляется повторное письмо. Выжидаются еще пять рабочих дней, после чего
баг-хантер вправе помещать описание о баге на собственном ресурсе или в
публичные багтраки. При этом в письме требуется оговорить и согласовать дату
публикации, чтобы производитель успел выпустить обновление или советы по защите
от эксплуатации. Важно отметить, что если стороннее третье лицо опубликовало
данные об эксплуатации найденной тобой уязвимости, то ты можешь смело постить ее
подробности без согласования с кем-либо. Вот такая арифметика.

Недокументированные уязвимости

В настоящее время эксперты мозгуют над включением вектора
«недокументированные уязвимости» в одну из метрик. Этот параметр имеет высокое
значение. В недалеком будущем мы сможем лицезреть строку «undercover
vulnerabilities
» – вероятно, возможные к исполнению. На сайте, посвященном
развитию метрик информационной безопасности (securitymetrics.org/content/Wiki.jsp)
вывешено публичное обращение по поводу того, как и каким образом исчислять этот
параметр. Все желающие могут отправить туда свои предложения.

Что такое cve уязвимость. Смотреть фото Что такое cve уязвимость. Смотреть картинку Что такое cve уязвимость. Картинка про Что такое cve уязвимость. Фото Что такое cve уязвимость
Полную версию статьи
читай в апрельском номере
Хакера!

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *