Bezpieczeństwo IT

Czym są podatności CVE i dlaczego są ważne?

Miłosz Rowiński - Security Operations Center L1
Miłosz Rowiński
Security Operations Center L1

Powiązane usługi

Tagi

Praca analityka Security Operations Center nie jest oderwana od szerokiego ekosystemu firm i instytucji publicznych, które udostępniają informacje na temat zidentyfikowanych zagrożeń, dzielą się nimi i w ten sposób wspólnie budują odporność tego systemu.

Czym jest CVE?

Podatności CVE (ang. Common Vulnerabilities and Exposures) są kluczowym elementem w dziedzinie cyberbezpieczeństwa. Stanowią one istotną kategorię w świecie informatyki, gdzie każda znaleziona luka w zabezpieczeniach systemu może być potencjalnym punktem ataku dla osób lub grup dążących do wykorzystania tych luk w celu wtargnięcia, kradzieży danych lub uszkodzenia systemów.

Podatności CVE są identyfikowane, klasyfikowane i nadawane są im unikalne numery identyfikacyjne w celu ułatwienia komunikacji, monitorowania i zarządzania nimi w całej branży. Ten system standardowych identyfikatorów podatności został stworzony, aby umożliwić jednoznaczne odniesienie się do konkretnych zagrożeń w różnych systemach, niezależnie od producenta oprogramowania czy dostawcy usług.

podatności cve tabela
Tab. 1 przykładowe podatności CVE

Jak wygląda proces zgłaszania podatności?

Proces identyfikacji podatności CVE rozpoczyna się od zgłoszenia luki w bezpieczeństwie przez badacza, eksperta ds. bezpieczeństwa, zespoły bezpieczeństwa informatycznego lub nawet użytkownika końcowego. Po otrzymaniu zgłoszenia, specjaliści ds. bezpieczeństwa przeprowadzają ocenę podatności, identyfikując jej źródło, skutki i ewentualne metody naprawy.

Następnie podatność jest dokumentowana, a numer identyfikacyjny CVE jest nadawany. Numer ten składa się z roku, w którym została odkryta podatność, a następnie kolejnego numeru w ramach tego roku (np. CVE-2024-XXXX). Ten unikalny numer pozwala na jednoznaczne odniesienie się do konkretnej podatności, co ułatwia komunikację w branży, wymianę informacji o zagrożeniach oraz szybkie reagowanie na nie.

Oto link, gdzie można zgłosić podatność: https://incydent.cert.pl/#!/lang=pl,entityType=notObligatedEntity,easyIncidentType=vulnerability

Podatnosci CVE zagrozenia
Rys. 1. Najczęściej występujące zagrożenia w okresie 07.2022 – 06.2023

Dlaczego podatności CVE to ważne źródło wiedzy?

Dlaczego podatności CVE są ważne dla cyberbezpieczeństwa? Stanowią one kluczowy element w zapobieganiu incydentom bezpieczeństwa informatycznego poprzez umożliwienie szybkiego reagowania na znane zagrożenia. Niezwykle istotne jest, aby zespół SOC stale monitorował i analizował podatności, ponieważ cyberprzestępcy stale poszukują nowych sposobów na wykorzystanie luk w zabezpieczeniach.

Choć wiele podatności jest dobrze znanych i udokumentowanych, istnieją również te, które mogą być wykorzystywane przed ich ujawnieniem przez producentów oprogramowania, co nazywane jest podatnościami “zero-day“, czyli lukami w zabezpieczeniach komputerowych, które są znane tylko dla atakujących, zanim zostaną naprawione przez producentów oprogramowania. Atakujący mogą wykorzystać te luki, zanim zostaną ogłoszone publicznie lub zanim zostaną opracowane łatki bezpieczeństwa. Są one szczególnie niebezpieczne, ponieważ ofiary nie mają szansy na zabezpieczenie się przed atakiem.

Regularne skanowanie podatności staje się kluczowym narzędziem w zapobieganiu incydentom bezpieczeństwa, minimalizując ryzyko ataków i zwiększając odporność systemów na ewentualne zagrożenia. Poprzez świadomość istniejących podatności, organizacje mogą podejmować odpowiednie środki zaradcze, takie jak aktualizacje oprogramowania, stosowanie patchy bezpieczeństwa, aktualizacje firmware’ów urządzeń, wzmocnienie zabezpieczeń sieciowych, czy świadomość pracowników.

podatnosci cve producenci
Rys. 2. Najczęściej wykorzystywane luki w zabezpieczeniach z podziałem na producentów w 2022 roku.

Skuteczne zapobieganie incydentom bezpieczeństwa wymaga nie tylko stosowania zaawansowanych technologicznie środków bezpieczeństwa, ale także stałej świadomości istniejących zagrożeń oraz odpowiednich działań zaradczych. Dzięki temu, organizacje mogą zwiększyć odporność swoich systemów na ataki cybernetyczne i skutecznie chronić swoje dane przed utratą lub kradzieżą.

Źródło: ENISA Threat Landscape 2023 — ENISA (europa.eu)

Dowiedz się więcej o SOC

BIOS serwera #Dell #PowerEdge i Dell #Precision Rack zawierają #podatność w zabezpieczeniach związaną z nieprawidłowym zarządzaniem uprawnieniami. Nieuwierzytelniony lokalny atakujący może potencjalnie wykorzystać tę lukę, prowadząc do eskalacji uprawnień.
https://www.dell.com/support/kbdoc/en-us/000223727/dsa-2024-035-security-update-for-dell-poweredge-server-bios-for-an-improper-privilege-management-security-vulnerability

#Cyberhigiena to zbiór dobrych praktyk, które chronią użytkowników przed #cyberatak. Wpisuje się w to #PercPass - #passwordmanager który zarządza hasłami i usprawnia pracę.
Testuj premium przez 30 dni za darmo ⬇️ https://app.percpass.com/sign-up?type=TRIAL

Zachodniopomorskie gminy nieprzygotowane na cyberzagrożenia - wynika z opublikowanego w środę raportu NIK.
https://www.nik.gov.pl/aktualnosci/zachodniopomorskie-gminy-cyberzagrozenia.html

⚠️ Jeśli Wasza strona www postawiona jest na #WordPress to sprawdźcie, czy ma zainstalowaną wtyczkę #LayerSlider Jeśli tak, to wymagany jest pilny update tego pluginu, ze względu na wykrytą krytyczną podatność ⬇️

Wczytaj więcej

Powiązane wpisy

Chcesz zadbać o cyberbezpieczeństwo?

Skontaktuj się z nami!

Zostaw dane - oddzwonimy

Nasz specjalista odezwie się do Ciebie najpóźniej kolejnego dnia roboczego. Nie musisz wypełniać pola wiadomości, ale krótka informacja o interesującym Cię temacie rozmowy będzie dla nas cenną wskazówką.

Powiązane usługi