erid: 2SDnjeU7TaZ erid: 2SDnjeU7TaZ

Данные под угрозой: число кибератак с использованием уязвимости небезопасной десериализации в РФ выросло в 2 раза

01.08.2022
Данные под угрозой: число кибератак с использованием уязвимости небезопасной десериализации в РФ выросло в 2 раза

По статистике «Лаборатории Касперского», в первом полугодии 2022 года злоумышленники стали в 2 раза чаще* атаковать российских пользователей, используя уязвимость небезопасной десериализации. Этой угрозе подвержены как рядовые пользователи, так и компании. Пик таких атак пришёлся на апрель, когда их количество выросло почти в 3 раза по сравнению с апрелем 2021 года.

Программное обеспечение передает потоки данных, как между своими компонентами, так и в другое ПО, базы данных, файловые системы и различные веб-службы. Часто это происходит посредством сериализации – перевода структуры данных в последовательность байтов, и десериализации – наоборот, создания структуры данных из последовательности байтов. Отсутствие или недостаточная проверка этих данных может стать серьёзной уязвимостью, её называют «небезопасная десериализация».

Злоумышленники, эксплуатируя эту уязвимость, могут вызвать отказ в обслуживании, загрузить вредонос, а также удалённо выполнить собственный код на пользовательских устройствах и корпоративных серверах и получить к ним доступ. В результате появляется риск кражи конфиденциальных данных и денег со счетов жертвы.

«Новые киберриски — вечный спутник новых технологий. Вместе с распространением ПО, созданного с применением продвинутых инструментов, например, управляемых языков программирования, расширяется и перечень угроз, направленных на эти технологии. Уязвимость небезопасной десериализации актуальна для большинства популярных языков, таких как Java, C#, C/C++, Python, Ruby, ASP.NET, PHP. Обычно в современных библиотеках, как встроенных в ядро языка, так и сторонних, присутствуют различные механизмы по устранению этой уязвимости. Но на деле разработчики часто забывают ими воспользоваться или недостаточно прорабатывают исходный код, особенно, если сказывается недостаток опыта в написании безопасных программ», — Алексей Кулаев, ведущий вирусный аналитик «Лаборатории Касперского».

Чтобы защитить ПО от атак с использованием уязвимости небезопасной десериализации, «Лаборатория Касперского» рекомендует разработчикам:

  • вводить ограничения на использование типов объектов при десериализации, чтобы блокировать создание того или иного объекта при обработке исходных данных, например, на основе чёрных, либо белых списков;
  • проводить проверку целостности переданных данных, в частности, используя алгоритм цифровой подписи и аутентификации сообщений;
  • применять различные механизмы по изоляции кода десериализации, например, выносить его в отдельный непривилегированный процесс, который имеет гораздо меньше прав в системе, или использовать песочницы;
  • вести журнал ошибок десериализации для осуществления мониторинга нестандартных ситуаций.

* По сравнению с аналогичным периодом прошлого года.

erid: 2SDnjdbjuoP erid: 2SDnjdbjuoP
Популярные материалы