Hackeři nyní postupují rychleji než kdy dříve, pokud jde o skenování oznámení o zranitelnosti od dodavatelů softwaru.
Aktéři hrozeb aktivně vyhledávají zranitelné koncové body během pouhých 15 minut jednou za rok Podle Palo Alto’s 2022 Unit byl zveřejněn nový dokument Common Vulnerabilities and Exposures (CVE) 42 Zpráva o reakci na incident.
Tak jako Informoval o tom Bleeping Computer, zpráva zdůrazňuje, jak hackeři jsou vždy nástěnky dodavatelů skenovacího softwaru, což je místo, kde jsou zveřejněna oznámení o zranitelnosti ve formě CVE.
Doporučená videa
Odtud mohou tito aktéři hrozeb potenciálně zneužít tyto podrobnosti k infiltraci do podnikové sítě. Dává jim také možnost distribuovat škodlivý kód na dálku.
„Zpráva 2022 Attack Surface Management Threat Report zjistila, že útočníci obvykle začnou vyhledávat zranitelnosti do 15 minut od oznámení CVE,“ blogový příspěvek z Palo Alto’s Unit 42 státy.
S hackery se v posledních letech stává nebezpečnějším než kdy jindy, může jim trvat pouhé minuty, než najdou slabé místo v systému jejich cíle. To je přirozeně mnohem snazší, pokud jim pomáhá zpráva s podrobnostmi o tom, co přesně lze využít.
Jednoduše řečeno, správci systému budou muset v zásadě urychlit svůj proces při řešení bezpečnostních defektů a opravit je dříve, než se hackeři podaří najít cestu dovnitř.
Bleeping Computer zdůrazňuje, že skenování nevyžaduje, aby měl aktér hrozby mnoho zkušeností s činností, aby byl účinný. Ve skutečnosti každý, kdo má základní znalosti o skenování CVE, může na webu vyhledat jakékoli veřejně zveřejněné zranitelné koncové body.
Tyto informace pak mohou nabízet na dark web marketech za poplatek, což je případ, kdy si je mohou koupit hackeři, kteří skutečně vědí, co dělají.
Příklad: Zpráva jednotky 42 zmiňovala CVE-2022-1388, kritickou chybu zabezpečení při provádění neověřených vzdálených příkazů, která postihovala produkty F5 BIG-IP. Po oznámení závady 4. května 2022 bylo během pouhých 10 hodin od prvotního odhalení zjištěno ohromujících 2 552 pokusů o skenování a využití.
Během první poloviny roku 2022 je 55 % zneužitých zranitelností v případech Unit 42 připisováno ProxyShell, následuje Log4Shell (14 %), SonicWall CVE (7 %) a ProxyLogon (5 %).
Aktivita zahrnující hackery, malware a aktéry hrozeb obecně má se v posledních měsících vyvíjela agresivním tempem. Cestu k tomu našli například jednotlivci i skupiny zasadit škodlivý kód na základní desky které je velmi obtížné odstranit. Dokonce i aplikace Microsoft Calculator není v bezpečí před zneužitím.
Tento znepokojivý stav věcí v oblasti kybernetické bezpečnosti přiměl Microsoft k tomu spustit novou iniciativu se svým programem Bezpečnostní experti.
Doporučení redakce
- Útoky ransomwaru masivně vzrostly. Zde je návod, jak zůstat v bezpečí
- Toto kritické zneužití by mohlo hackerům umožnit obejít obranu vašeho Macu
- Hackeři mají nový způsob, jak vynutit platby za ransomware
- Hackeři používají k infikování vašich zařízení nový nevyzpytatelný trik
- Společnost Microsoft vám právě poskytla nový způsob, jak zůstat v bezpečí před viry
Upgradujte svůj životní stylDigitální trendy pomáhají čtenářům mít přehled o rychle se měnícím světě technologií se všemi nejnovějšími zprávami, zábavnými recenzemi produktů, zasvěcenými úvodníky a jedinečnými náhledy.