近半數內部部署數據庫含有高危漏洞
微軟Exchange服務器攻擊潮揭示了各種風險,但修復過程未必總是那么直觀。
一份時間跨度為五年的研究給使用內部部署服務器的企業敲響了警鐘:近半數企業的內部部署服務器含有可供利用的漏洞。
9月14日,網絡安全公司Imperva發布研究報告,分析了約2.7萬個數據庫及其安全狀態。掃描檢查結果顯示,全球46%的內部部署數據庫含有已知漏洞。
每個數據庫平均含有26個安全漏洞,其中56%是“高”或“危”漏洞,例如可用于劫持整個數據庫及其所含信息的代碼執行漏洞。
某些情況下,只需要用Shodan掃描一下,挑個目標來執行惡意攻擊載荷就能拿下。
Imperva表示:“結果表明,很多企業并沒有重視其數據安全,忽視了日常修復工作。基于Imperva的掃描檢查,一些CVE在三年或更長時間里仍未得到解決。”
法國的數據庫安全狀況最為糟糕,所掃描數據庫中84%都包含至少一個漏洞,每數據庫平均含有的漏洞數量為72個。
澳大利亞的數據庫安全狀況僅比法國略好一點兒,所掃描數據庫中65%包含至少一個漏洞(平均每個數據庫含有20個漏洞),緊隨其后的是新加坡(64%包含至少一個漏洞,每數據庫平均安全漏洞數量為62個),然后是英國(61%包含至少一個漏洞,每數據庫平均安全漏洞數量為37個),接著是中國(52%包含至少一個漏洞,每數據庫平均安全問題數量為74)。總的說來,美國37%的數據庫含有至少一個已知漏洞,每數據庫平均含有25個漏洞。
微軟Exchange服務器黑客事件已經凸顯出內部部署服務器及其擁有者忽視安全的嚴重后果了。今年3月,微軟發布緊急補丁修復四個零日漏洞(統稱為ProxyLogon),但漏洞利用程序一經開發和釋出,仍有成千上萬的企業被黑。
近期其他數據庫安全新聞中,影響Cosmos DB的一個關鍵漏洞于今年8月披露。云安全公司WIZ將此漏洞描述為“可輕易利用”,能夠“使任意Azure用戶未授權獲取其他客戶Cosmos DB實例的完整管理員權限(讀取、寫入、刪除)。”