Mélyebb gyengeségek feltárása a hiányzó javításokon túl.
München, Németország – 2025. szeptember 19.
A szervezetek gyakran a patch-kezelést tekintik biztonsági stratégiájuk sarokkövének. Bár az időben történő javítás elengedhetetlen, a Rasotec belső hálózati penetrációs tesztjei következetesen azt mutatják, hogy a patch-megfelelőség önmagában nem akadályozza meg a belső adatszivárgásokat. A támadók ritkán támaszkodnak kizárólag nem javított sebezhetőségekre. Ehelyett aktívan kihasználnak rossz konfigurációkat, gyenge hozzáférés-szabályozásokat és tervezési hibákat, amelyeket a javítások nem szüntetnek meg.
A belső környezetek általában laposak, összetettek és bizalom-alapúak. Ha egy támadó megszerzi a belépési pontot, oldalirányban tud mozogni riasztás nélkül. Ez nem javítási probléma, hanem rendszerszintű tervezési hiba, amely túlzott engedélyekből, elégtelen szegmentálásból és hiányos monitorozásból fakad. A Rasotec értékelései gyakran kimutatják, hogyan emelkednek ki a támadók jogosultságokkal teljesen javított hálózatokban is néhány órán belül.
Az túlzott Active Directory jogosultságok visszatérő gyengeségnek számítanak. Számos szervezet széles körű adminisztrátori jogokat biztosít, vagy nem érvényesít rétegzett adminisztrációs modelleket. Még ha minden végpont teljesen javított is, egyetlen kompromittált admin fiók tartományszintű kompromittálódáshoz vezethet beépített kezelőeszközökön keresztül. Semmilyen javítás nem képes kijavítani a hibás jogosultsági struktúrákat.
A hitelesítő-adat-higiénia egy másik figyelmen kívül hagyott tényező. Tárolt egyszerű szöveges hitelesítő adatok, gyenge szolgáltatási fiókjelszavak és token-újrafelhasználás gyakran tesz lehetővé jogosultság-növelést anélkül, hogy bármilyen sebezhetőséget kihasználnának. A Rasotec rendszeresen szerez emelt szintű hozzáférést olyan környezetekben, amelyek tökéletes javítási megfelelést mutatnak, de gyenge hitelesítő-adat-kezelési gyakorlatokkal rendelkeznek.
„A teljesen javított állapot nem egyenlő a teljesen biztonságos állapottal. A belső adatszivárgások általában tervezési hibák, nem pedig hiányzó frissítések miatt sikerülnek” – mondta Rick Grassmann, a Rasotec vezérigazgatója.
A hálózati szegmentálás hiánya felerősíti a kompromittálódás hatását. Lapos belső hálózatok lehetővé teszik a támadók számára, hogy bármely belépési pontból elérjenek érzékeny rendszereket. A megfelelő izoláció, korlátozó tűzfallal és legkisebb-jogosultság útválasztással gyakran hiányzik. Minden rendszer javítása nem akadályozza meg az oldalsó mozgást, ha semmi sem korlátozza azt.
Az észlelési rések tovább engedélyezik a rejtett támadásokat. Sok szervezetnek nincs telemetriája a belső oldalsó mozgásról, jogosultság-növelésről vagy rendellenes admin magatartásról. Láthatóság hiányában a támadók hetekig működhetnek egy teljesen javított hálózatban. A Rasotec kiemeli, hogy a belső észlelési és válaszképesség ugyanolyan kritikus, mint a megelőző intézkedések.
Ezek a problémák egy kulcspontot szemléltetnek: a javítás a szoftverhibákat szünteti meg, nem a szerkezeti gyengeségeket. A belső biztonság rétegzett megközelítést igényel, amely erős identitás-irányítást, jogosultság-minimalizálást, szegmentálást, folyamatos monitorozást és rendszeres kézi tesztelést kombinál annak érdekében, hogy igazolja hatékonyságukat.
A Rasotec belső hálózati pentestjei ezekre a mélyebb rendszerszintű problémákra összpontosítanak. Azzal, hogy a valós támadói viselkedést szimulálják, és nem csupán ismert CVE-ket használnak ki, olyan gyengeségeket fedeznek fel, amelyeket a javítás nem orvosol, és amelyek a legvalósabb belső kompromittálódási utakat képviselik.
A Rasotec-ról: A Rasotec a CypSec egyik legközelebbi partnere, „boutique” biztonsági vállalat, amely összetett webes, mobil és infrastruktúra-környezetek kézi penetrációs tesztelésére specializálódott. Csapata logikai hibákra, láncolt támadási utakra és nagy hatású sebezhetőségekre fókuszál, amelyeket az automatizált eszközök nem fedeznek fel. További információ: rasotec.com.
Média kapcsolat: Rick Grassmann, vezérigazgató, Rasotec – rick.grassmann@rasotec.com.