Hacker nutzen neue Schwachstellen mittlerweile in nur 15 Minuten aus

Hacker agieren heute schneller als je zuvor, wenn es darum geht, Schwachstellenankündigungen von Softwareanbietern zu scannen.

Bedrohungsakteure scannen einmal pro Woche innerhalb von nur 15 Minuten aktiv nach anfälligen Endpunkten Laut der 2022 Unit von Palo Alto wird ein neues Dokument zu Common Vulnerabilities and Exposures (CVE) veröffentlicht 42 Bericht zur Reaktion auf Vorfälle.

Eine Darstellung eines Hackers, der mithilfe von Code in ein System eindringt.
Getty Images

Als berichtet von Bleeping Computer, betont der Bericht, wie Hacker scannen ständig die Bulletin Boards von Softwareanbietern, wo Schwachstellenankündigungen in Form von CVEs veröffentlicht werden.

Empfohlene Videos

Von hier aus können diese Bedrohungsakteure diese Details potenziell ausnutzen, um in ein Unternehmensnetzwerk einzudringen. Es gibt ihnen auch die Möglichkeit, Schadcode aus der Ferne zu verbreiten.

„Der Attack Surface Management Threat Report 2022 ergab, dass Angreifer typischerweise mit der Suche beginnen Schwachstellen innerhalb von 15 Minuten nach Bekanntgabe eines CVE“, heißt es in dem Blogbeitrag von Unit 42 aus Palo Alto Zustände.

Mit Hackern in den letzten Jahren gefährlicher geworden als je zuvor, kann es nur wenige Minuten dauern, bis sie eine Schwachstelle im System ihres Ziels finden. Dies wird natürlich viel einfacher, wenn ihnen ein Bericht zur Seite steht, der detailliert beschreibt, was genau ausgenutzt werden kann.

Vereinfacht gesagt müssen Systemadministratoren grundsätzlich ihren Prozess zur Behebung der Sicherheitsmängel beschleunigen und diese beheben, bevor es den Hackern gelingt, einzudringen.

Bleeping Computer hebt hervor, dass das Scannen nicht erfordert, dass ein Bedrohungsakteur viel Erfahrung mit der Aktivität hat, um effektiv zu sein. Tatsächlich kann jeder mit rudimentären Kenntnissen im Scannen von CVEs eine Suche im Internet nach öffentlich bekannt gegebenen anfälligen Endpunkten durchführen.

Sie können solche Informationen dann gegen eine Gebühr auf Dark-Web-Märkten anbieten, sodass Hacker, die tatsächlich wissen, was sie tun, sie kaufen können.

Ein großer Monitor, auf dem eine Warnung vor Sicherheitsverletzungen angezeigt wird.
Stock Depot/Getty Images

Ein typisches Beispiel: Im Bericht von Unit 42 wurde CVE-2022-1388 erwähnt, eine kritische Schwachstelle bei der nicht authentifizierten Remote-Befehlsausführung, die F5 BIG-IP-Produkte betraf. Nachdem der Fehler am 4. Mai 2022 bekannt gegeben wurde, wurden innerhalb von nur 10 Stunden nach der ersten Offenlegung unglaubliche 2.552 Scan- und Ausnutzungsversuche entdeckt.

Im ersten Halbjahr 2022 werden 55 % der ausgenutzten Schwachstellen in Unit 42-Fällen ProxyShell zugeschrieben, gefolgt von Log4Shell (14 %), SonicWall CVEs (7 %) und ProxyLogon (5 %).

Aktivitäten, an denen Hacker, Malware und Bedrohungsakteure im Allgemeinen beteiligt sind, haben stattgefunden hat sich in den letzten Monaten rasant weiterentwickelt. Einzelpersonen und Gruppen haben beispielsweise einen Weg dazu gefunden Schadcode auf Motherboards einzuschleusen das ist extrem schwer zu entfernen. Sogar die Microsoft-Rechner-App ist nicht sicher vor Ausbeutung.

Diese besorgniserregende Situation im Bereich der Cybersicherheit hat Microsoft dazu veranlasst eine neue Initiative starten mit seinem Security Experts-Programm.

Empfehlungen der Redaktion

  • Ransomware-Angriffe haben massiv zugenommen. So bleiben Sie auf der sicheren Seite
  • Dieser kritische Exploit könnte es Hackern ermöglichen, die Abwehrmaßnahmen Ihres Mac zu umgehen
  • Hacker haben eine neue Möglichkeit, Ransomware-Zahlungen zu erzwingen
  • Hacker nutzen einen raffinierten neuen Trick, um Ihre Geräte zu infizieren
  • Microsoft hat Ihnen gerade eine neue Möglichkeit gegeben, sich vor Viren zu schützen

Werten Sie Ihren Lebensstil aufDigital Trends hilft Lesern mit den neuesten Nachrichten, unterhaltsamen Produktrezensionen, aufschlussreichen Leitartikeln und einzigartigen Einblicken, den Überblick über die schnelllebige Welt der Technik zu behalten.