Los piratas informáticos se están moviendo ahora más rápido que nunca cuando se trata de escanear anuncios de vulnerabilidades de proveedores de software.
Los actores de amenazas escanean activamente en busca de puntos finales vulnerables en un período de solo 15 minutos una vez al año. Se publica un nuevo documento de vulnerabilidades y exposiciones comunes (CVE), según la Unidad 2022 de Palo Alto 42 Informe de respuesta a incidentes.
Como informado por Bleeping Computer, el informe destaca cómo piratas informáticos Siempre están escaneando los tableros de anuncios de los proveedores de software, que es donde se divulgan los anuncios de vulnerabilidad en forma de CVE.
Vídeos recomendados
A partir de aquí, estos actores de amenazas pueden potencialmente explotar estos detalles para infiltrarse en una red corporativa. También les brinda la oportunidad de distribuir código malicioso de forma remota.
“El Informe de amenazas de gestión de superficies de ataque de 2022 encontró que los atacantes normalmente comienzan a escanear en busca de vulnerabilidades dentro de los 15 minutos posteriores al anuncio de un CVE”, la publicación del blog de la Unidad 42 de Palo Alto estados.
Con piratas informáticos volviéndose más peligroso que nunca en los últimos años, les puede llevar apenas unos minutos encontrar un punto débil en el sistema de su objetivo. Naturalmente, esto resulta mucho más fácil si cuentan con la ayuda de un informe que detalla qué es exactamente lo que se puede explotar.
En pocas palabras, los administradores del sistema básicamente tendrán que acelerar su proceso para abordar los defectos de seguridad y parchearlos antes de que los piratas informáticos logren encontrar una manera de entrar.
Bleeping Computer destaca cómo el escaneo no requiere que un actor de amenazas tenga mucha experiencia en la actividad para ser efectivo. De hecho, cualquier persona con conocimientos rudimentarios de escaneo de CVE puede realizar una búsqueda en la web de cualquier punto final vulnerable divulgado públicamente.
Luego pueden ofrecer dicha información en los mercados de la web oscura por una tarifa, que es cuando los piratas informáticos que realmente saben lo que están haciendo pueden comprarla.
Caso en cuestión: el informe de la Unidad 42 mencionó CVE-2022-1388, una vulnerabilidad crítica de ejecución remota de comandos no autenticados que estaba afectando a los productos F5 BIG-IP. Después de que se anunciara el defecto el 4 de mayo de 2022, se detectaron la asombrosa cifra de 2552 intentos de escaneo y explotación en solo 10 horas después de la divulgación inicial.
Durante el primer semestre de 2022, el 55% de las vulnerabilidades explotadas en los casos de la Unidad 42 se atribuyen a ProxyShell, seguido de Log4Shell (14%), SonicWall CVE (7%) y ProxyLogon (5%).
La actividad que involucra a piratas informáticos, malware y actores de amenazas en general ha ha evolucionado a un ritmo agresivo en los últimos meses. Por ejemplo, individuos y grupos han encontrado una manera de Colocar código malicioso en placas base. eso es extremadamente difícil de eliminar. Incluso la aplicación Calculadora de Microsoft no está a salvo de la explotación.
Esta preocupante situación en el espacio de la seguridad cibernética ha llevado a Microsoft a lanzar una nueva iniciativa con su programa Expertos en Seguridad.
Recomendaciones de los editores
- Los ataques de ransomware se han disparado enormemente. He aquí cómo mantenerse a salvo
- Este exploit crítico podría permitir a los piratas informáticos eludir las defensas de su Mac
- Los piratas informáticos tienen una nueva forma de forzar pagos de ransomware
- Los piratas informáticos están utilizando un nuevo truco tortuoso para infectar sus dispositivos
- Microsoft acaba de ofrecerle una nueva forma de mantenerse a salvo de los virus
Mejora tu estilo de vidaDigital Trends ayuda a los lectores a mantenerse al tanto del vertiginoso mundo de la tecnología con las últimas noticias, reseñas divertidas de productos, editoriales interesantes y adelantos únicos.