По мнению вице-президента LightCyber, эти уязвимости могут быть гораздо более распространенными, чем принято считать.
Автор: Александр Антипов
Исправленная в ноябре прошлого года уязвимость в контроллере домена Kerberos KDC стала последней в целой цепи серьезных брешей, которые всколыхнули общественность в 2014 году. Эксперты назвали Heartbleed , ShellShock , Winshock и Kerberos «Четырьмя всадниками Апокалипсиса».
По мнению вице-президента LightCyber Джиоры Энджела (Giora Engel), эти уязвимости могут быть гораздо более распространенными, чем принято считать, и являются предвестниками чего-то большего. Отметим, что влияние брешей действительно огромное. Так, Heartbleed затрагивает зашифрованное соединение свыше 66% web-серверов, ShellShock – все UNIX/Linux-серверы, Winshock – все рабочие станции Windows, а Kerberos – управляемые сети на базе Windows.
Это значит, что эксплуатируя Heartbleed, злоумышленник может получить доступ к сертификату любого web-сервера и использовать его для перехвата трафика или осуществления атаки «человек посередине». С помощью ShellShock хакер способен удаленно выполнить код на любом UNIX/Linux-сервере, что даст ему полную свободу действий. Winshock позволяет осуществить атаку «drive-by» и запустить код с наивысшими привилегиями на любой рабочей станции Windows. Эксплуатируя уязвимость в Kerberos KDC, злоумышленник может получить неограниченные привилегии в корпоративных управляемых сетях, которые составляют около 90% от всего количества корпоративных сетей.
Примечательно, что вышеперечисленные бреши существуют уже очень давно, но были обнаружены только в прошлом году. Самой «старой» уязвимостью является ShellShock, просуществовавшая 25 лет, за ней следуют Winshock – 19 лет, Kerberos – 14 лет и Heartbleed, насчитывающая «всего» 2 года.
Джиора подчеркивает, что уязвимости затрагивают системы как с открытым исходным кодом (Heartbleed и ShellShock), так и с закрытым (Winshock и Kerberos).
Одно найти легче, чем другое. Спойлер: это не темная материя