В среднем на одну конечную точку в корпоративных сетях приходится 2–3 мисконфигурации
В 2025 году, как сообщают специалисты BI.ZONE, мисконфигурации и уязвимости остаются ключевым вектором для получения первоначального доступа к IT-инфраструктурам. Анализ данных с почти 300 000 хостов в более чем 150 российских компаниях показал, что на один хост в среднем приходится 2–3 небезопасные настройки разной критичности.
Как указывается в сообщении компании, рост числа уязвимостей продолжился: за год было опубликовано более 48 тысяч уязвимостей, что на 18% больше, чем в предыдущем году. Среди них около 18 тысяч касались веб-приложений, из которых 6% имели статус critical, а 29% — high. Атакующие часто используют свежие уязвимости удаленного выполнения кода (RCE), открытые сервисы и ошибки конфигурации.
Среди основных проблем конфигурации, по данным анализа, — слабая парольная политика. На 47% хостов Microsoft разрешён вход с использованием личной учётной записи Microsoft, что обходит корпоративный контроль. Примерно на каждом сотом хосте Linux используются слабые пароли из списка самых распространённых. Кроме того, на 29% хостов Linux разрешена парольная аутентификация по SSH вместо более безопасной аутентификации по ключам.
Помимо этого, отмечаются ошибки контроля доступа: на 5% хостов настроены небезопасные правила sudo для сервисных учётных записей, а на 8% разрешён вход по SSH под root с паролем. Также около 10% хостов работают под управлением неподдерживаемых версий Windows, что приводит к накоплению известных уязвимостей.
В целом, как отмечается в сообщении, мисконфигурации, включая слабые пароли и ошибки в настройках Active Directory, Kubernetes и ОС, широко распространены в корпоративных сетях. Их эксплуатация может приводить к последствиям, сравнимым с использованием известных уязвимостей, однако такие проблемы часто остаются вне автоматических отчётов.
