Уязвимости Веб-Приложений: Ситуация Не Улучшается



Уязвимости веб-приложений: ситуация не улучшается

В последние годы крупные организации все чаще используют разнообразные веб-приложения – официальные сайты компаний и системы планирования ресурсов предприятия (ERP), электронные торговые площадки, системы дистанционного банковского обслуживания и порталы государственных услуг.

Корпоративные приложения на базе специализированного клиентского ПО все чаще заменяются веб-версиями и облачными сервисами.

Поэтому неудивительно, что уязвимости веб-приложений становятся одной из основные векторы атаки по корпоративным информационным системам.

В данной статье представлена статистика наиболее распространенных уязвимостей, собранная экспертами Positive Technologies в процессе анализа безопасности веб-приложений в 2014 году.



Источники и методология

Всего за год наши специалисты проанализировали около 300 веб-приложений.

Из них выявлено 40 систем, для которых был проведен углубленный анализ с наиболее полным охватом проверок.

В статистику вошли только данные о внешних веб-приложениях, доступных из глобальной сети Интернет. Оценка защищенности проводилась методами черного, серого и белого ящика с использованием вспомогательных автоматизированных средств.

Обнаруженные уязвимости были классифицированы по соответствующим угрозам с использованием системы WASC TC v. В версии 2 уровень риска уязвимостей оценивался с помощью CVSS v. 2. В статистику вошли только уязвимости, связанные с ошибками в коде и конфигурации веб-приложений.

Изученные веб-приложения принадлежали компаниям, представляющим различные отрасли: электронную коммерцию (30%), финансы и банковское дело (22%), промышленность (17%), информационные технологии (15%) и телекоммуникации (13%); В исследовании также приняло участие одно правительственное учреждение.

Большинство веб-приложений, включенных в выборку, были разработаны на основе PHP (58%) и ASP.NET (25%).

Самым распространенным веб-сервером в исследовании этого года был Nginx (37% веб-приложений), за ним следовали Apache (26%) и Microsoft IIS (24%).

Большую часть ресурсов составляли производственные системы (85%), но были осмотрены и испытательные полигоны, находившиеся в процессе разработки или принятия на вооружение.



Общие результаты

Все 40 исследованных веб-приложений содержат те или иные уязвимости, всего их 1194. При этом 68% систем содержат уязвимости высокого риска.

Этот показатель выше прошлогоднего (62%).

При этом в 2013 году в среднем на одно веб-приложение приходилось 15,6 уязвимостей, а в 2014 году это число увеличилось почти вдвое — до 29,9. Большинство выявленных уязвимостей (89%) вызваны ошибками в программном коде, и только 11% недостатков связаны с неправильной настройкой веб-приложений.



Уязвимости веб-приложений: ситуация не улучшается

Доли уязвимых сайтов в зависимости от степени риска уязвимости В 2014 году самой распространенной (73% систем) уязвимостью стала уязвимость низкого риска «Идентификация программного обеспечения» (Fingerprinting).

Второе место (70%) занимает самая распространенная уязвимость 2013 года — «Межсайтовый скриптинг» (XSS).

В результате эксплуатации этой ошибки в коде злоумышленник может организовать атаку на пользователей веб-приложения, например, с целью получить доступ к их личному кабинету.

Более половины веб-сайтов содержат уязвимости, связанные с использованием предсказуемых значений идентификаторов пользователя и сеанса (Credential/Session Prediction).

Критически опасная уязвимость SQL Injection поднялась с 6-го на 4-е место и теперь обнаруживается почти в половине веб-приложений (48%).

«эксплуатация данной уязвимости может привести к несанкционированному доступу к важной информации, хранящейся в базах данных приложения; Кроме того, зачастую можно развить атаку до получения полного контроля над сервером.



Уязвимости в инструментах разработки

Как и в прошлом году, наиболее уязвимыми оказались PHP-приложения: 81% систем, написанных на этом языке, содержат критические уязвимости (в прошлом году — 76%).

А вот для ресурсов на базе ASP.NET этот показатель снизился с 55 до 44%.

Каждое веб-приложение PHP содержит в среднем 11 критических уязвимостей.

Для ASP.NET этот показатель составил 8,4, но в данном случае на статистику большое влияние оказала одна система, содержащая 60 уязвимостей высокого риска: в других приложениях на базе ASP.NET среднее количество уязвимостей составило всего 2. Также можно отметить, что доля ресурсов PHP, затронутых уязвимостью межсайтового скриптинга, значительно выше (95%), чем соответствующая доля ресурсов ASP.NET (44%).

Это может быть связано с тем, что ASP.NET имеет встроенные базовые механизмы защиты от атак этого типа (Проверка запроса).



Уязвимости веб-приложений: ситуация не улучшается

Наиболее распространенные уязвимости (по инструментам разработки)

Уязвимости по серверам

86% изученных веб-приложений, работающих под управлением сервера Nginx, содержат уязвимости высокого риска.

Доля уязвимых ресурсов на базе Microsoft IIS существенно снизилась по сравнению с 2013 годом и составила 44% вместо 71%.

Количество уязвимых сайтов под Apache увеличилось на 10% и составило 70%.

Наиболее распространенной ошибкой при администрировании веб-сервера является «Идентификация программного обеспечения» (отпечаток пальца).

В частности, данная уязвимость встречается на 8 из 10 веб-ресурсов, работающих под управлением Apache. Это связано с тем, что стандартная конфигурация исследуемых серверов предполагает раскрытие информации о версии веб-сервера в сообщениях об ошибках (например, при обращении к несуществующему ресурсу).



Уязвимости по отраслям

Банковская отрасль лидировала по количеству систем с уязвимостями высокого риска (89%).

Это может быть связано с тем, что большая часть исследованных ресурсов не являлась системами дистанционного банковского обслуживания или другими системами, в которых обрабатываются данные финансовых транзакций, поэтому банки уделяли меньше внимания обеспечению защиты данных приложений.

Также для телекоммуникационной отрасли отмечен высокий процент веб-приложений, подверженных критически опасным уязвимостям (80%).

Далее следуют промышленность (71%) и информационные технологии (67%).

В электронной коммерции доля систем с уязвимостями высокого риска также достаточно высока — 42%.

По среднему количеству уязвимостей на систему наименее защищенными оказались сайты промышленных предприятий: на одно приложение приходится 18 критических уязвимостей.

Стоит отметить, что упомянутое ранее приложение, в котором было выявлено 60 критических уязвимостей, относилось к промышленному сектору.

Без его учета соответствующий показатель для этого сектора экономики составляет 13,1 уязвимостей высокого риска на систему, что совпадает с показателем для банковской отрасли.

В 2014 году уязвимости высокой степени опасности SQL-инъекций, XML-инъекций и обхода каталогов встречались чаще, чем другие уязвимости.

Как и в 2013 году, критически опасная уязвимость «SQL-инъекция» была обнаружена в веб-приложениях во всех исследованных отраслях.



Уязвимости веб-приложений: ситуация не улучшается

Доли уязвимых сайтов из различных секторов экономики

Уязвимости на производственных и тестовых площадках

Критически опасные уязвимости были обнаружены в 71% продуктивных веб-ресурсов; для испытательных полигонов этот показатель составляет 50%.

Среднее количество уязвимостей высокого риска, выявленных в тестовых системах (12,8), почти в два раза выше, чем в производственных системах, где в среднем было выявлено 7 критических уязвимостей.

Однако в среднем в производственных системах было выявлено больше уязвимостей среднего риска (20,6 против 14,3 для тестовых систем).

Такая ситуация с безопасностью уже работающих систем наглядно демонстрирует необходимость реализации процессов безопасности на всех этапах жизненного цикла приложений (SSDLC).



Сравнение методов тестирования

В ходе исследования безопасности специалисты Positive Technologies сравнили результаты тестирования «белого ящика» (с использованием внутренних данных о системе, включая анализ исходных кодов) с результатами тестирования методами «черного и серого ящика» (когда анализ проводится с привилегиями, идентичными потенциального злоумышленника).

Доля сайтов, содержащих уязвимости высокого и среднего риска, оказалась примерно одинаковой для этих методов тестирования.

Можно сделать вывод, что отсутствие у злоумышленника доступа к исходным кодам не обеспечивает безопасность веб-приложений.

С другой стороны, анализ исходного кода в дополнение к анализу черного и серого ящика может выявить больше уязвимостей для каждого приложения.

В частности, тестирование «белого ящика» обнаруживает в среднем в 3,5 раза больше уязвимостей среднего риска по сравнению с методами «черного» и «серого ящика».

Еще один яркий пример: в каждом ресурсе, проверенном методами черного и серого ящика, было обнаружено в среднем 4 уязвимости типа «Межсайтовый скриптинг» — но метод белого ящика выявил в среднем 29 уязвимостей этого типа.



Уязвимости веб-приложений: ситуация не улучшается

Среднее количество выявленных уязвимостей определенного типа на систему (в зависимости от метода тестирования) В целом, сегодня уровень безопасности веб-приложений остается крайне низким — и даже хуже, чем в прошлом году.

Несмотря на это, системы обнаружения и предотвращения вторжений на уровне приложений ( брандмауэры веб-приложений ) практически не используются: такой механизм использовался для защиты только одного из всех рассмотренных в данном исследовании сайтов.



Полную версию данного исследования, а также сборник Positive Research’ 2015 со всеми исследованиями уязвимостей прошлого года (SCADA, ДБО, телеком и т.д.) можно найти на сайте www.ptsecurity.ru/lab/analytics


А если вас интересуют современные методы исследования безопасности веб-приложений, приглашаем вас послушать бесплатный вебинар Владимира Кочеткова, руководителя отдела разработки анализаторов исходного кода компании Positive Technologies. Вебинар состоится 12 ноября в 14:00, предварительная регистрация здесь: www.ptsecurity.ru/lab/webinars/#42235
Теги: #исследования #уязвимости #информационная безопасность #статистика #информационная безопасность
Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.