Bien qu’il puisse être difficile pour les administrateurs Web de garder un œil sur chaque fichier, les violations de serveur les plus graves sont souvent le résultat des failles de sécurité les moins visibles sur leurs sites Web et les fichiers restants en sont un exemple.
En analysant les 35 000 meilleurs sites Web de la liste Alexa top 1m, CyberNouvelles découvert que 82 des sites Web les plus populaires avaient des fichiers restants exposés à quiconque et accessibles sans autorisation.
CyberNouvelles Le chercheur Martynas Vareikis a fourni de plus amples informations sur les dangers posés par les fichiers restants dans un nouveau rapport, en déclarant :
« De l’historique de la base de données négligé et des fichiers DS_STORE aux référentiels GIT, même un seul élément exposé peut ouvrir des millions, voire des milliards de visiteurs à une pléthore de dangers potentiels, y compris les violations de données, les attaques de phishing, le vol d’identité ou pire. »
Pour aggraver les choses, la portée des sites concernés est massive et le média estime que ces sites reçoivent environ 17 millions de visites au total par mois. La liste est également composée de sites du monde entier, y compris des domaines des États-Unis, de la Russie, du Japon, de la Chine, de l’Allemagne, de la France, de la Corée, des Pays-Bas et plus encore et ces sites sont même liés par des organisations gouvernementales et éducatives.
Sommaire
Fichiers restants exposés
Pour mener leur enquête, CyberNouvelles les chercheurs ont analysé les 35 000 sites Web les plus visités sur Internet à la recherche de fichiers DS-STORE, ENV ET MYSQL_HISTORY exposés ainsi que des référentiels Git, puis ont analysé la sortie et supprimé tous les faux positifs.
En ce qui concerne les types de fichiers restants trouvés sur les sites les plus visités au monde, les fichiers Desktop Services Store (DS_STORE) sont en tête de liste avec plus de 81 instances exposées au total, suivis des répertoires GIT exposés avec 24 instances et des fichiers MYSQL_HISTORY et ENV avec quatre exposés. instances de chaque type de fichier découvert au cours de l’enquête.
En analysant ces fichiers exposés, les acteurs malveillants peuvent collecter des informations sur le contenu des dossiers stockés sur les serveurs Web, ce qui peut les conduire à des fichiers non protégés contenant des données sensibles et leur permettre d’accéder aux informations d’identification.
Fondateur du fournisseur de services de cyberdéfense et de détection des menaces Melurna, Sam Jadali a expliqué à CyberNouvelles comment les fichiers restants peuvent être utilisés par les cybercriminels pour effectuer des attaques latérales, injecter des logiciels malveillants ou lancer des attaques de ransomware, en disant :
« La nature omniprésente et omniprésente de ces robots rend de plus en plus facile la compromission des serveurs. Les développeurs Web et d’applications peuvent oublier de supprimer les sauvegardes, l’environnement d’application ou les fichiers d’historique MySQL. Lorsqu’ils sont laissés dans des endroits accessibles au public, les mauvais acteurs utilisent les données pour découvrir les informations d’identification, cartographier l’infrastructure du serveur, effectuer des attaques latérales, injecter des logiciels malveillants ou infecter les serveurs avec des ransomwares. En utilisant la technologie de pointe d’aujourd’hui, les pirates peuvent analyser la plage Internet IPv4 mondiale en moins de 5 minutes.
Pour atténuer les menaces de sécurité des fichiers restants, Jadali recommande aux administrateurs de serveurs Web de valider les entrées des utilisateurs, de gérer les exceptions, d’utiliser les en-têtes de sécurité du navigateur, de mettre en œuvre la gestion des identités et des accès, d’exécuter des produits de sécurité automatiques pour mettre en évidence les vulnérabilités pendant le développement, les tests et le déploiement et d’effectuer des opérations manuelles. des tests d’intrusion réguliers.
Vous cherchez à améliorer votre sécurité en ligne ? Consultez notre liste des meilleur logiciel antivirus et protégez votre vie privée avec l’un des meilleur VPN prestations de service
Via CyberNews