На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 728 подписчиков

Свежие комментарии

  • Нина Демидова
    Никто не будет наказан.В Лондоне начался...
  • Валентина Литвяк
    За спасение преступника  надо бы орден и повышение по службе. Преступники в России наперечет  беречь их надо.МВД: на Кубани по...
  • Анатолий ashkourin
    Потеряли научно технический потенциал и мощную европейскую экономику с таким же сельским хозяйством.Загнется Россия б...Политолог Пятибра...

Bi.Zone: целью 42% хакерских атак на веб-приложения является получение контроля

Атаки на веб-приложения являются для хакеров одним из основных методов проникновения в чужую инфраструктуру. При этом 42% таких атак связаны с удаленным выполнением кода (RCE), самой серьезной угрозой, успешная реализация которой открывает злоумышленникам почти неограниченный возможности. Об этом "Газете.

Ru" стало известно из исследования компании Bi.Zone.

"Эксплуатация RCE-уязвимостей представляет наибольшую угрозу не только по распространенности, но и по серьезности последствий. В случае успеха злоумышленники смогут получить полный контроль над целевой системой, включая возможность удалять, изменять или получать доступ к конфиденциальным данным и системным ресурсам", – заявили в компании.

Специалисты Bi.Zone проанализировали веб-атаки, нацеленные на компрометацию публично доступных приложений, за первую половину 2024 года и выяснили, что почти три четверти атак были нацелены на CMS-, CRM- и вики-системы, такие как "Битрикс", WordPress и Confluence.

Количество атак на перечисленные веб-приложения эксперты связывают с комбинацией нескольких факторов. Во-первых, эти приложения крайне распространены в компаниях всех отраслей и размеров. Во-вторых, они часто обновляются и дополняются сторонними модулями. Это приводит к тому, что в них регулярно находят новые уязвимости, которые могут эксплуатировать злоумышленники. В-третьих, эти приложения обычно доступны из интернета, а не только из инфраструктуры компании: сайты – для выполнения своей задачи, CRM- и вики-системы – для удобства.

В топ-3 веб-угроз, которые пытаются реализовать злоумышленники, вошли RCE (42%), атаки, направленные на получение доступа к файлам конфигурации (16%) и кража пользовательских данных (15%).

 

Ссылка на первоисточник
наверх