يتحرك المتسللون الآن بشكل أسرع من أي وقت مضى عندما يتعلق الأمر بمسح إعلانات الثغرات الأمنية من موردي البرامج.
يقوم ممثلو التهديد بالمسح النشط لنقاط النهاية الضعيفة خلال فترة 15 دقيقة فقط مرة واحدة تم نشر وثيقة جديدة حول نقاط الضعف والتعرضات المشتركة (CVE)، وفقًا لوحدة 2022 التابعة لشركة بالو ألتو 42 تقرير الاستجابة للحوادث.
مثل ذكرت بواسطة بليبينج الكمبيوتر، ويؤكد التقرير كيف المتسللين نقوم دائمًا بمسح لوحات نشرات بائعي البرامج، حيث يتم الكشف عن إعلانات الثغرات الأمنية في شكل CVEs.
مقاطع الفيديو الموصى بها
ومن هنا، يمكن للجهات الفاعلة في مجال التهديد استغلال هذه التفاصيل من أجل التسلل إلى شبكة الشركة. كما أنه يمنحهم الفرصة لتوزيع التعليمات البرمجية الضارة عن بعد.
"وجد تقرير تهديدات إدارة سطح الهجوم لعام 2022 أن المهاجمين يبدأون عادةً في البحث عن التهديدات نقاط الضعف في غضون 15 دقيقة من الإعلان عن مكافحة التطرف العنيف،" منشور المدونة من وحدة 42 في بالو ألتو تنص على.
مع المتسللين أصبحت أكثر خطورة من أي وقت مضى في السنوات الأخيرة، قد يستغرق الأمر مجرد دقائق للعثور على نقطة ضعف في نظام هدفهم. ومن الطبيعي أن يصبح هذا الأمر أسهل بكثير إذا تم مساعدتهم بتقرير يوضح بالتفصيل ما يمكن استغلاله بالضبط.
ببساطة، سيتعين على مسؤولي النظام بشكل أساسي تسريع عمليتهم في معالجة العيوب الأمنية وتصحيحها قبل أن يتمكن المتسللون من إيجاد طريقة للدخول.
يسلط برنامج Bleeping Computer الضوء على أن عملية المسح لا تتطلب من جهة التهديد أن يكون لديها الكثير من الخبرة في النشاط حتى تكون فعالة. في الواقع، يمكن لأي شخص لديه فهم أولي لفحص التهديدات المشتركة الخطيرة إجراء بحث على الويب عن أي نقاط نهاية ضعيفة تم الكشف عنها علنًا.
يمكنهم بعد ذلك تقديم مثل هذه المعلومات في أسواق الويب المظلم مقابل رسوم، وذلك عندما يتمكن المتسللون الذين يعرفون بالفعل ما يفعلونه من شرائها.
مثال على ذلك: ذكر تقرير الوحدة 42 CVE-2022-1388، وهي ثغرة أمنية حرجة غير مصادق عليها في تنفيذ الأوامر عن بعد والتي كانت تؤثر على منتجات F5 BIG-IP. وبعد الإعلان عن الخلل في 4 مايو 2022، تم اكتشاف 2552 محاولة مسح واستغلال خلال 10 ساعات فقط من الكشف الأولي.
خلال النصف الأول من عام 2022، تُعزى 55% من الثغرات المستغلة في حالات الوحدة 42 إلى ProxyShell، تليها Log4Shell (14%)، وSonicWall CVEs (7%)، وProxyLogon (5%).
النشاط الذي يشمل المتسللين والبرامج الضارة والجهات الفاعلة في مجال التهديد بشكل عام تطورت بمعدل عدواني في الأشهر الأخيرة. على سبيل المثال، وجد الأفراد والجماعات طريقة لذلك زرع تعليمات برمجية ضارة على اللوحات الأم وهذا أمر صعب للغاية لإزالته. حتى تطبيق Microsoft Calculator ليست في مأمن من الاستغلال.
وقد دفعت هذه الحالة المثيرة للقلق في مجال الأمن السيبراني مايكروسوفت إلى القيام بذلك إطلاق مبادرة جديدة مع برنامج خبراء الأمن.
توصيات المحررين
- ارتفعت هجمات برامج الفدية بشكل كبير. إليك كيفية البقاء آمنًا
- قد يسمح هذا الاستغلال الخطير للمتسللين بتجاوز دفاعات جهاز Mac الخاص بك
- لدى المتسللين طريقة جديدة لفرض دفعات برامج الفدية
- يستخدم المتسللون خدعة جديدة مخادعة لإصابة أجهزتك
- لقد أعطتك Microsoft للتو طريقة جديدة للبقاء في مأمن من الفيروسات
ترقية نمط حياتكتساعد الاتجاهات الرقمية القراء على متابعة عالم التكنولوجيا سريع الخطى من خلال أحدث الأخبار ومراجعات المنتجات الممتعة والمقالات الافتتاحية الثاقبة ونظرات خاطفة فريدة من نوعها.