De 3 mest sete sårbarheder i 2019

Log

CyberPilot har igennem 2019 foretaget en lang række sårbarhedsscanninger på vegne af vores kunder af deres eksterne IP-adresser. Dette gør vi for at identificere mulige sårbarheder, som vi derved får mulighed for at udbedre, inden uvedkommende gør det!

På trods af at virksomhederne tilhører vidt forskellige brancher og størrelser, ser vi ofte de samme sårbarheder gå igen. 

Vi har derfor i denne blogpost samlet de tre sårbarheder, som vi er stødt på hyppigst i 2019.

1. Krypteringskonfiguration (Protokoller og algoritmer)

Vi starter med den mest sete sårbarhed i 2019.

Oftest ser vi en krypteringskonfiguration der understøtter gamle og sårbare protokoller, såsom SSLv2/3, med svage algoritmer som 3DES, DES og NULL. Alene understøttelse af disse, er en sårbarhed i dette tilfælde. 

Risikoen er, at en udefrakommende aktør aflytter den ellers sikre TLS-forbindelse, og konverterer den til en usikker SSL. Aktøren opretter herefter forbindelse til serveren med den konverterede tekst, over en svag SSLv2-forbindelse, hvorefter han over tid kan afkode alt information udvekslet imellem server og klient. 

Generelt set, har anbefalingen fra CyberPilot været, at man får lukket ned for unødvendige krypteringer, som alligevel ikke bør benyttes naturligt.

Hvis man har en IIS, så kan dette let gøres via programmer såsom ISSCrypto. Hvis man er på Ubuntu, så gøres det oftest i ssl.conf el.lign.(afhængig af service og webserver). Det anbefales at finde en guide der passer til ens behov.


Info om Best Practice for kryptering kan findes her:
https://www.ssllabs.com/projects/best´-practices/index.html

2. Versionering (PHP5.6, gamle IIS/Apache, WinServ08 osv.)

Selvom det virker banalt, så er dette også ofte et punkt vi støder på, når vi scanner 

Ofte får man ikke opdateret hjemmesider og servere lige så ofte som man burde, og det kan hurtigt gå ud over sikkerheden 

Risikoen er varierende ift. servicens alder og funktion.   

Den åbenlyse anbefaling når CyberPilot støder på et versioneringsproblem er, at man lægger fokus på at få de berørte services opdateret.  

Derefter anbefales det, at man etablerer en proces for store versionsopdateringer, der hænger sammen med ”End of Life” på de forskellige services og produkter. På den måde kan man undgå at lignende problemer opstår igen. 

3. Cookieopsætning (Secure/httpOnly)

Slutligt, ser vi ofte cookies der kunne styrkes på serversiden.  

Helt specifikt, drejer det sig om manglende ’secure’ og ’httpOnly’-flag. Disse 2 flag sørger for at en cookie kun kan transporteres over sikre forhold. 

Med ’secure’ flaget, sikrer vi at en cookie kun sendes over https. Uden dette flag, kan en forbindelse manipuleres til at sende en cookie med f.eks. loginoplysninger i klartekst via http, i stedet for krypteret https. 

Med ’httpOnly’ forhindrer vi lavpraktisk et JavaScript i at kunne læse en cookie. Dette er for at forhindre en aktør i at udnytte en evt. XSS (Cross-Site Scripting) sårbarhed, til at tilgå cookien. 

Anbefalingen er naturligvis, at man får tilføjet de 2 flag til de aktive cookies. På en IIS vil disse indstillinger skulle laves i web.config, men det anbefales at man finder en guide der passer til ens behov.  

 

Dette var altså de 3 sårbarheder vi hyppigst så i 2019. Hvis du har spørgsmål til disse, sårbarhedsscanninger eller bare jeres IT-sikkerhed generelt, så er du selvfølgelig velkommen til at kontakte os. 

Vil du se hvordan en sårbarhedsscanningsrapport ser ud?

Så kan du udfylde den nedenstående formular og få tilsendt en anonymiseret udgave af en rapport, som vi har sendt til en af vores kunder.

Tags: No tags

Comments are closed.