ГлавнаяИсследованияБрешь в безопасности на сайте Министерства цифрового правительства

Брешь в безопасности на сайте Министерства цифрового правительства

Критическая лазейка в безопасности была обнаружена на веб-сайте Реестра общедоступных веб-сайтов и приложений, который принадлежит Министерству цифрового правительства и имеет 585 зарегистрированных веб-сайтов и 36 зарегистрированных приложений.

Двум греческим исследователям, Димитрису Хатзидимитрису и Анастасису Вассилиадису, удалось найти лазейку в безопасности на веб-сайте Министерства цифрового правительства, в частности в Реестре общедоступных веб-сайтов и приложений. что позволило им применить технику SQL-инъекции и получить доступ к части базы данных организации.

Больше новостей: Анализ кибербезопасности: результаты исследования кибератак на Кипре

Брешь в безопасности на сайте Министерства цифрового правительства
Брешь в безопасности на сайте Министерства цифрового правительства

По данным греческих следователей, организация была вовремя уведомлена о бреши в системе безопасности, но на сегодняшний день не произвела никаких ремонтов.

Уязвимость относится к типу SQL-инъекции и ее конкретному недостатку:

  • Параметр: orgID (GET)
  • Тип: блайнды по времени
  • Заголовок: MySQL> = 5.0.12 И слепая по времени (запрос SLEEP)

«Эта уязвимость дала нам доступ к базе данных реестра общедоступных веб-сайтов и приложений. «После этого мы не приступили к дальнейшим действиям с возможным доступом к серверу за пределами базы, поскольку мы уже подтвердили слабость безопасности веб-сайта», - обычно заявляют исследователи.

Вот скриншот из базы данных.

Мы заметили, что таблицы содержат конфиденциальные данные пользователя, такие как имена и пароли.

с таким содержанием, как:

Точная информация и слабые места, используемые исследователями, остаются в распоряжении тех, кто непосредственно заинтересован, как самими исследователями, так и SecNews. Мы не раскрываем точную степень уязвимости, чтобы она не использовалась злоумышленниками или хакерами из третьих стран.

Больше новостей: ЦП Grace Первый процессор NVIDIA для ЦОД на базе ARM

Информация об уязвимостях, обнаруженных в организациях, считается крайне необходимой (особенно, когда они находятся на веб-сайтах с высокой посещаемостью и содержат конфиденциальные данные пользователей), и для нас в SecNews они являются непосредственным приоритетом.

Мы надеемся, что таким образом, то есть немедленным обнаружением любой уязвимости, а не ее «капюшоном», мы способствуем более безопасному Интернету.

Брешь в безопасности на сайте Министерства цифрового правительства
Брешь в безопасности на сайте Министерства цифрового правительства

Реестр общедоступных веб-сайтов и приложений

Реестр публичных веб-сайтов и приложений принадлежит Министерству цифрового правительства, имеет 585 зарегистрированных веб-сайтов и 36 зарегистрированных приложений.

Согласно соответствующему закону ведение «Реестра публичных веб-сайтов и приложений» (ΜΗ.Δ.ΙΣ.ΕΦ.), в который в обязательном порядке включаются все веб-сайты и приложения для мобильных устройств государственных органов, отвечающие установленным требованиям доступности. (ΜΗ.Δ.ΙΣ.ΕΦ.) хранится в Департаменте доступности и социальных вопросов Управления цифровой стратегии Главного управления цифрового управления Министерства цифрового управления.

ΜΗ.Δ.ΙΣ.ΕΦ. играет важную роль в соблюдении законодательства ЕС и национального законодательства. Это также способствует выполнению обязательства по консолидации механизма, который будет способствовать общению граждан с органами государственного сектора по вопросам доступности веб-сайтов и приложений для мобильных устройств и принятию соответствующих действий органами государственного сектора в установленные сроки.

информация: https://mhdisef.mindigital.gr/index.php

Брешь в безопасности на сайте Министерства цифрового правительства
Брешь в безопасности на сайте Министерства цифрового правительства

Атака SQL-инъекции

SQL-инъекция - это метод внедрения кода, который позволяет злоумышленнику «запускать» операторы SQL на целевом сервере. Успешная атака с использованием SQL-инъекции позволяет выполнить любой запрос к целевой базе данных, что также означает возможность сбора важной информации, такой как пароли, имена пользователей, электронные письма, номера кредитных карт и т. Д.

Эти атаки используют уязвимости в веб-приложениях, которые взаимодействуют с внутренними серверами, на которых хранятся базы данных. Аббревиатура SQL происходит от слов Structured Query Language (язык структурированных запросов). Это язык программирования, используемый для добавления, обработки и извлечения данных в базе данных SQL. С помощью нескольких простых команд злоумышленники могут легко узнать, уязвима ли страница для уязвимости SQL-инъекции. Если да, то они смогут украсть данные, уничтожить их и даже стать администраторами серверов баз данных.

Брешь в безопасности на сайте Министерства цифрового правительства

Больше новостей: Уязвимости угрожают миллионам устройств Интернета вещей - обновите сейчас!

Профилактические меры

  • Пожалуй, самая важная мера предосторожности - это правильный дизайн, хорошее построение и постоянный мониторинг базы данных, чтобы она не была уязвима для этой атаки.
  • Ограничение данных конфигурации сервера: ограничение доступа к неправильным параметрам может снизить вероятность атаки на целевой сервер. Хотя он не обеспечивает стопроцентной безопасности, это первый шаг к безопасности баз данных.
  • Хорошее знание администраторами всех SQL-серверов в сети. Во-первых, администраторам необходимо знать, сколько SQL-серверов находится в сети. Этот процесс может быть не таким простым, как кажется, поскольку большинство серверов работают на динамических TCP-портах, и обычно эти серверы работают только тогда, когда они «нужны» пользователю. Поэтому некоторые серверы могут быть неактивными. SQL Ping, SQL-сканирование и более специализированное программное обеспечение можно использовать для поиска всех SQL-серверов.
  • Постоянные обновления. Компании-разработчики программного обеспечения часто выпускают обновления для устранения потенциальных уязвимостей. Поэтому организации должны позаботиться об обновлении приложений, программного обеспечения и в целом систем, которые они используют, чтобы оставаться в безопасности.
  • Включите и настройте брандмауэр веб-приложений.
  • Блокирование доступа к определенным портам сервера неизвестными пользователями: оно не обеспечивает абсолютной безопасности, особенно при атаках с использованием SQL-инъекций, но является важной мерой безопасности для всей сети компании или организации. Например, закрытие UDP-порта 1434 [этот порт используется для сопоставления баз данных Microsoft SQL] и всех TCP-портов, которые SQL Server «слушает», может повысить безопасность.
  • Принятие надежных админ-паролей. Использование надежного пароля может предотвратить перебор, SQL-инъекцию и многие другие атаки. Также рекомендуется часто менять их.

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

spot_img

ЖИВЫЕ НОВОСТИ