Häkkerid kasutavad nüüd uusi turvaauke vaid 15 minutiga

click fraud protection

Häkkerid liiguvad nüüd tarkvaramüüjate haavatavusteateid skannides kiiremini kui kunagi varem.

Ohutegurid otsivad aktiivselt haavatavaid lõpp-punkte vaid 15 minuti jooksul üks kord Palo Alto 2022. aasta üksuse andmetel on avaldatud uus CVE (Common Vulnerabilities and Exposures) dokument 42 Juhtumitele reageerimise aruanne.

Kujutis häkkerist, kes tungib koodi kasutades süsteemi.
Getty Images

Nagu teatas Bleeping Computer, rõhutatakse aruandes, kuidas häkkerid skannivad alati tarkvaratootjate teadetetahvleid, kus avaldatakse haavatavusteateid CVE-de kujul.

Soovitatavad videod

Siit võivad ohus osalejad neid üksikasju potentsiaalselt ära kasutada, et tungida ettevõtte võrku. Samuti annab see neile võimaluse pahatahtlikku koodi eemalt levitada.

„2022. aasta ründepinna haldamise ohuaruanne näitas, et ründajad hakkavad tavaliselt otsima haavatavused 15 minuti jooksul pärast CVE väljakuulutamist," avaldas Palo Alto üksuse 42 ajaveebi postitus. osariigid.

Häkkeritega viimastel aastatel ohtlikumaks kui kunagi varem, võib neil kuluda vaid minuteid, et leida oma sihtmärgi süsteemis nõrk koht. Seda teeb loomulikult palju lihtsamaks, kui neile on abiks aruanne, milles kirjeldatakse üksikasjalikult, mida täpselt saab ära kasutada.

Lihtsamalt öeldes peavad süsteemiadministraatorid põhimõtteliselt kiirendama oma turbedefektide kõrvaldamist ja parandama need enne, kui häkkeritel õnnestub sissepääsu leida.

Bleeping Computer rõhutab, et skannimine ei nõua, et ohus osaleja omaks tõhusaks tegevuseks palju kogemusi. Tegelikult saavad kõik, kellel on algelised arusaamad CVE-de skannimisest, otsida veebist mis tahes avalikult avaldatud haavatavaid lõpp-punkte.

Seejärel saavad nad sellist teavet pimedatel veebiturgudel tasu eest pakkuda, mil häkkerid, kes tegelikult teavad, mida nad teevad, saavad selle osta.

Suur monitor, mis kuvab turvahäkkimise hoiatuse.
Stock Depot/Getty Images

Näide: üksuse 42 aruandes mainiti CVE-2022-1388, kriitilist autentimata kaugkäskude täitmise haavatavust, mis mõjutas F5 BIG-IP tooteid. Pärast defekti teatavakstegemist 4. mail 2022 tuvastati kõigest 10 tunni jooksul pärast esialgset avalikustamist hämmastavad 2552 skannimis- ja ärakasutamiskatset.

2022. aasta esimesel poolel omistati 55% Unit 42 juhtumite ärakasutatud turvaaukudest ProxyShellile, millele järgnesid Log4Shell (14%), SonicWall CVE-d (7%) ja ProxyLogon (5%).

Häkkerite, pahavara ja ohustajatega seotud tegevus üldiselt on arenenud viimastel kuudel agressiivse kiirusega. Näiteks on üksikisikud ja rühmad leidnud võimaluse istutage emaplaatidele pahatahtlikku koodi mida on äärmiselt raske eemaldada. Isegi Microsofti kalkulaatori rakendus ei ole ärakasutamise eest kaitstud.

Selline murettekitav olukord küberturvalisuse ruumis on ajendanud Microsofti seda tegema käivitada uus algatus oma turvaekspertide programmiga.

Toimetajate soovitused

  • Lunavararünnakud on tohutult kasvanud. Siin on, kuidas end turvaliselt hoida
  • See kriitiline ärakasutamine võib lasta häkkeritel teie Maci kaitsemehhanismidest mööda minna
  • Häkkeritel on uus viis lunavaramaksete sundimiseks
  • Häkkerid kasutavad teie seadmete nakatamiseks uut kavalat nippi
  • Microsoft andis teile just uue viisi viiruste eest kaitsmiseks

Uuenda oma elustiiliDigitaalsed suundumused aitavad lugejatel hoida silma peal kiirel tehnikamaailmal kõigi viimaste uudiste, lõbusate tooteülevaadete, sisukate juhtkirjade ja ainulaadsete lühiülevaadetega.