Οι χάκερ εκμεταλλεύονται πλέον νέα τρωτά σημεία σε μόλις 15 λεπτά

Οι χάκερ κινούνται τώρα πιο γρήγορα από ποτέ όσον αφορά τη σάρωση ανακοινώσεων ευπάθειας από προμηθευτές λογισμικού.

Οι φορείς απειλών σαρώνουν ενεργά για ευάλωτα τελικά σημεία μέσα σε διάστημα μόλις 15 λεπτών δημοσιεύεται νέο έγγραφο Common Vulnerabilities and Exposures (CVE), σύμφωνα με την ενότητα 2022 του Palo Alto 42 Έκθεση Αντιμετώπισης Συμβάντος.

Μια απεικόνιση ενός χάκερ που εισβάλλει σε ένα σύστημα μέσω της χρήσης κώδικα.
Getty Images

Οπως και αναφέρθηκε από το Bleeping Computer, η έκθεση τονίζει πώς χάκερ σαρώνουν πάντα πίνακες ανακοινώσεων προμηθευτών λογισμικού, όπου αποκαλύπτονται οι ανακοινώσεις ευπάθειας με τη μορφή CVE.

Προτεινόμενα βίντεο

Από εδώ, αυτοί οι παράγοντες απειλών μπορούν ενδεχομένως να εκμεταλλευτούν αυτές τις λεπτομέρειες προκειμένου να διεισδύσουν σε ένα εταιρικό δίκτυο. Τους δίνει επίσης την ευκαιρία να διανέμουν κακόβουλο κώδικα εξ αποστάσεως.

«Η αναφορά απειλών διαχείρισης επιφανειών επίθεσης του 2022 διαπίστωσε ότι οι εισβολείς συνήθως αρχίζουν να σαρώνουν τρωτά σημεία εντός 15 λεπτών από την ανακοίνωση ενός CVE», η ανάρτηση ιστολογίου από τη μονάδα 42 του Palo Alto πολιτείες.

Με χάκερ γίνεται πιο επικίνδυνος από ποτέ τα τελευταία χρόνια, μπορεί να χρειαστούν λίγα λεπτά για να βρουν ένα αδύνατο σημείο στο σύστημα του στόχου τους. Αυτό γίνεται φυσικά πολύ πιο εύκολο εάν βοηθηθούν από μια αναφορά που περιγράφει τι ακριβώς μπορεί να αξιοποιηθεί.

Με απλά λόγια, οι διαχειριστές του συστήματος θα πρέπει βασικά να επισπεύσουν τη διαδικασία αντιμετώπισης των ελαττωμάτων ασφαλείας και να τα επιδιορθώσουν πριν οι χάκερ καταφέρουν να βρουν έναν τρόπο.

Το Bleeping Computer υπογραμμίζει πώς η σάρωση δεν απαιτεί από έναν παράγοντα απειλής να έχει μεγάλη εμπειρία στη δραστηριότητα για να είναι αποτελεσματική. Στην πραγματικότητα, οποιοσδήποτε έχει μια στοιχειώδη κατανόηση της σάρωσης CVE μπορεί να πραγματοποιήσει μια αναζήτηση στον Ιστό για τυχόν ευάλωτα τελικά σημεία που αποκαλύπτονται δημόσια.

Στη συνέχεια, μπορούν να προσφέρουν τέτοιες πληροφορίες σε αγορές σκοτεινού ιστού έναντι αμοιβής, όταν οι χάκερ που γνωρίζουν πραγματικά τι κάνουν μπορούν να τις αγοράσουν.

Μια μεγάλη οθόνη που εμφανίζει μια προειδοποίηση παραβίασης της ασφάλειας.
Αποθήκη/Getty Images

Παράδειγμα: Η αναφορά της Ενότητας 42 ανέφερε το CVE-2022-1388, μια κρίσιμη ευπάθεια εκτέλεσης απομακρυσμένης εντολής χωρίς έλεγχο ταυτότητας που επηρέαζε τα προϊόντα F5 BIG-IP. Μετά την ανακοίνωση του ελαττώματος στις 4 Μαΐου 2022, εντοπίστηκαν εκπληκτικές 2.552 απόπειρες σάρωσης και εκμετάλλευσης μέσα σε μόλις 10 ώρες από την αρχική αποκάλυψη.

Κατά το πρώτο εξάμηνο του 2022, το 55% των εκμεταλλευόμενων τρωτών σημείων στις περιπτώσεις της Μονάδας 42 αποδίδεται στο ProxyShell, ακολουθούμενο από το Log4Shell (14%), το SonicWall CVE (7%) και το ProxyLogon (5%).

Δραστηριότητα που περιλαμβάνει χάκερ, κακόβουλο λογισμικό και παράγοντες απειλών γενικά εξελίχθηκε με επιθετικό ρυθμό τους τελευταίους μήνες. Για παράδειγμα, άτομα και ομάδες έχουν βρει έναν τρόπο να εγκατάσταση κακόβουλου κώδικα σε μητρικές πλακέτες που είναι εξαιρετικά δύσκολο να αφαιρεθεί. Ακόμη και η εφαρμογή Microsoft Calculator δεν είναι ασφαλής από την εκμετάλλευση.

Αυτή η ανησυχητική κατάσταση στον χώρο της ασφάλειας στον κυβερνοχώρο ώθησε τη Microsoft να το κάνει ξεκινήσουν μια νέα πρωτοβουλία με το πρόγραμμα Security Experts.

Συστάσεις των συντακτών

  • Οι επιθέσεις ransomware έχουν εκτοξευτεί μαζικά. Δείτε πώς να παραμείνετε ασφαλείς
  • Αυτή η κρίσιμη εκμετάλλευση θα μπορούσε να επιτρέψει στους χάκερ να παρακάμψουν τις άμυνες του Mac σας
  • Οι χάκερ έχουν έναν νέο τρόπο να επιβάλλουν πληρωμές ransomware
  • Οι χάκερ χρησιμοποιούν ένα ύπουλο νέο τέχνασμα για να μολύνουν τις συσκευές σας
  • Η Microsoft μόλις σας έδωσε έναν νέο τρόπο για να μείνετε ασφαλείς από ιούς

Αναβαθμίστε τον τρόπο ζωής σαςΤο Digital Trends βοηθά τους αναγνώστες να παρακολουθούν τον γρήγορο κόσμο της τεχνολογίας με όλα τα τελευταία νέα, διασκεδαστικές κριτικές προϊόντων, διορατικά editorial και μοναδικές κρυφές ματιές.