Hackere udnytter nu nye sårbarheder på kun 15 minutter

Hackere bevæger sig nu hurtigere end nogensinde, når det kommer til at scanne sårbarhedsmeddelelser fra softwareleverandører.

Trusselsaktører søger aktivt efter sårbare endepunkter inden for en periode på kun 15 minutter en gang pr. nyt Common Vulnerabilities and Exposures (CVE) dokument er offentliggjort ifølge Palo Altos 2022 Unit 42 Hændelsesrapport.

En skildring af en hacker, der bryder ind i et system via brug af kode.
Getty billeder

Som rapporteret af Bleeping Computer, understreger rapporten hvordan hackere scanner altid softwareleverandørens opslagstavler, hvilket er hvor sårbarhedsmeddelelser afsløres i form af CVE'er.

Anbefalede videoer

Herfra kan disse trusselsaktører potentielt udnytte disse detaljer for at infiltrere et virksomhedsnetværk. Det giver dem også en mulighed for at distribuere ondsindet kode eksternt.

"2022 Attack Surface Management Threat Report fandt, at angribere typisk begynder at scanne efter sårbarheder inden for 15 minutter efter, at en CVE blev annonceret," blogindlægget fra Palo Altos Unit 42 stater.

Med hackere er blevet farligere end nogensinde i de senere år

, kan det tage dem kun få minutter at finde et svagt punkt i deres måls system. Dette gøres naturligvis meget lettere, hvis de får hjælp af en rapport, der beskriver, hvad der præcist kan udnyttes.

Enkelt sagt vil systemadministratorer dybest set skulle fremskynde deres proces med at adressere sikkerhedsmanglerne og lappe dem, før hackerne formår at finde en vej ind.

Bleeping Computer fremhæver, hvordan scanning ikke kræver, at en trusselaktør har meget erfaring med aktiviteten for at være effektiv. Faktisk kan enhver med en rudimentær forståelse af scanning af CVE'er udføre en søgning på nettet efter alle offentligt offentliggjorte sårbare endepunkter.

De kan derefter tilbyde sådanne oplysninger på dark web-markeder mod et gebyr, hvilket er, når hackere, der faktisk ved, hvad de laver, kan købe dem.

En stor skærm, der viser en advarsel om brud på sikkerheden.
Stock Depot/Getty Images

Eksempel: Enhed 42s rapport nævnte CVE-2022-1388, en kritisk uautentificeret fjernkommandoudførelsessårbarhed, der påvirkede F5 BIG-IP-produkter. Efter at defekten blev annonceret den 4. maj 2022, blev svimlende 2.552 scannings- og udnyttelsesforsøg opdaget inden for blot 10 timer efter den første offentliggørelse.

I løbet af første halvdel af 2022 tilskrives 55 % af de udnyttede sårbarheder i Unit 42-tilfælde til ProxyShell, efterfulgt af Log4Shell (14 %), SonicWall CVE'er (7 %) og ProxyLogon (5 %).

Aktivitet, der involverer hackere, malware og trusselsaktører generelt har udviklet sig i en aggressiv hastighed i de seneste måneder. For eksempel har enkeltpersoner og grupper fundet en måde at plante ondsindet kode på bundkort det er ekstremt svært at fjerne. Selv Microsoft Calculator-appen er ikke sikret mod udnyttelse.

Denne bekymrende tilstand i cybersikkerhedsområdet har fået Microsoft til lancere et nyt initiativ med dets sikkerhedsekspertprogram.

Redaktørens anbefalinger

  • Ransomware-angreb er steget massivt. Sådan forbliver du sikker
  • Denne kritiske udnyttelse kan lade hackere omgå din Macs forsvar
  • Hackere har en ny måde at fremtvinge ransomware-betalinger på
  • Hackere bruger et snedigt nyt trick til at inficere dine enheder
  • Microsoft har lige givet dig en ny måde at beskytte dig mod virus

Opgrader din livsstilDigital Trends hjælper læserne med at holde styr på den hurtige teknologiske verden med alle de seneste nyheder, sjove produktanmeldelser, indsigtsfulde redaktionelle artikler og enestående smugkig.