Данные под угрозой: число кибератак с использованием уязвимости небезопасной десериализации в России выросло в два раза
По статистике «Лаборатории Касперского», в первом полугодии 2022 г. злоумышленники стали в два раза чаще по сравнению с аналогичным периодом 2021 г. атаковать российских пользователей, используя уязвимость небезопасной десериализации. Этой угрозе подвержены как рядовые пользователи, так и компании. Пик таких атак пришелся на апрель, когда их количество выросло почти в три раза по сравнению с апрелем 2021 г. Об этом CNews сообщили представители «Лаборатории Касперского».
Программное обеспечение передает потоки данных, как между своими компонентами, так и в другое ПО, базы данных, файловые системы и различные веб-службы. Часто это происходит посредством сериализации – перевода структуры данных в последовательность байтов, и десериализации – наоборот, создания структуры данных из последовательности байтов. Отсутствие или недостаточная проверка этих данных может стать серьезной уязвимостью, ее называют «небезопасная десериализация».
Злоумышленники, эксплуатируя эту уязвимость, могут вызвать отказ в обслуживании, загрузить вредонос, а также удаленно выполнить собственный код на пользовательских устройствах и корпоративных серверах и получить к ним доступ. В результате появляется риск кражи конфиденциальных данных и денег со счетов жертвы.
«Новые киберриски — вечный спутник новых технологий. Вместе с распространением ПО, созданного с применением продвинутых инструментов, например, управляемых языков программирования, расширяется и перечень угроз, направленных на эти технологии. Уязвимость небезопасной десериализации актуальна для большинства популярных языков, таких как Java, C#, C/C++, Python, Ruby, ASP.NET, PHP. Обычно в современных библиотеках, как встроенных в ядро языка, так и сторонних, присутствуют различные механизмы по устранению этой уязвимости. Но на деле разработчики часто забывают ими воспользоваться или недостаточно прорабатывают исходный код, особенно, если сказывается недостаток опыта в написании безопасных программ», — сказал Алексей Кулаев, ведущий вирусный аналитик «Лаборатории Касперского».
Чтобы защитить ПО от атак с использованием уязвимости небезопасной десериализации, «Лаборатория Касперского» рекомендует разработчикам:
вводить ограничения на использование типов объектов при десериализации, чтобы блокировать создание того или иного объекта при обработке исходных данных, например, на основе черных, либо белых списков; проводить проверку целостности переданных данных, в частности, используя алгоритм цифровой подписи и аутентификации сообщений; применять различные механизмы по изоляции кода десериализации, например, выносить его в отдельный непривилегированный процесс, который имеет гораздо меньше прав в системе, или использовать песочницы; вести журнал ошибок десериализации для осуществления мониторинга нестандартных ситуаций.
Компаниям эксперты «Лаборатории Касперского» советую предпринимать следующие меры для защиты корпоративных систем и своих сотрудников от этого типа угроз:
использовать защитные решения, детектирующие уязвимости; использовать комплексные решения для защиты всей инфраструктуры от кибератак любой сложности;
вовремя обновлять операционную систему и используемое программное обеспечение.