Hakkerit hyödyntävät nyt uusia haavoittuvuuksia vain 15 minuutissa

Hakkerit etenevät nyt nopeammin kuin koskaan, mitä tulee ohjelmistotoimittajien haavoittuvuuksia koskevien ilmoitusten tarkistamiseen.

Uhkatoimijat etsivät aktiivisesti haavoittuvia päätepisteitä vain 15 minuutin kuluessa Uusi Common Vulnerabilities and Exposures (CVE) -dokumentti on julkaistu Palo Alton 2022-yksikön mukaan 42 Tapahtumaraportti.

Kuvaus hakkereista, joka murtautuu järjestelmään koodin avulla.
Getty Images

Kuten raportoi Bleeping Computer, raportissa painotetaan, miten hakkerit skannaavat aina ohjelmistotoimittajien ilmoitustauluja, joissa haavoittuvuuksista tiedotetaan CVE: n muodossa.

Suositellut videot

Sieltä nämä uhkatoimijat voivat mahdollisesti hyödyntää näitä yksityiskohtia soluttautuakseen yritysverkkoon. Se antaa heille myös mahdollisuuden levittää haitallista koodia etänä.

"Vuoden 2022 Attack Surface Management Threat Report -raportissa havaittiin, että hyökkääjät alkavat yleensä etsiä haavoittuvuudet 15 minuutin sisällä CVE: n julkistamisesta”, Palo Alton yksikön 42 blogikirjoitus valtioita.

Hakkereiden kanssa muuttumassa vaarallisemmaksi kuin koskaan viime vuosina

, voi kestää vain minuutteja löytääkseen kohteensa järjestelmässä heikko kohta. Tämä on luonnollisesti paljon helpompaa, jos heillä on raportti, jossa kerrotaan tarkasti, mitä voidaan hyödyntää.

Yksinkertaisesti sanottuna järjestelmänvalvojat joutuvat periaatteessa nopeuttamaan tietoturvavirheiden korjaamista ja korjaamaan ne ennen kuin hakkerit onnistuvat löytämään tien.

Bleeping Computer korostaa, että skannaus ei edellytä uhkatoimijalta paljon kokemusta toiminnasta ollakseen tehokas. Itse asiassa kuka tahansa, jolla on alkeellista ymmärrystä CVE: n skannaamisesta, voi etsiä verkosta mitä tahansa julkisesti ilmoitettuja haavoittuvia päätepisteitä.

He voivat sitten tarjota tällaista tietoa pimeillä web-markkinoilla maksua vastaan, jolloin hakkerit, jotka todella tietävät mitä tekevät, voivat ostaa ne.

Suuri näyttö, joka näyttää tietoturvaloukkausvaroituksen.
Stock Depot/Getty Images

Esimerkki: Osaston 42 raportissa mainittiin CVE-2022-1388, kriittinen todentamattoman etäkomentojen suorittamisen haavoittuvuus, joka vaikutti F5 BIG-IP -tuotteisiin. Vian julkistamisen jälkeen 4. toukokuuta 2022 havaittiin hämmästyttävät 2 552 skannaus- ja hyväksikäyttöyritystä vain 10 tunnin sisällä alkuperäisestä paljastamisesta.

Vuoden 2022 ensimmäisellä puoliskolla 55 % Unit 42 -tapauksissa käytetyistä haavoittuvuuksista johtui ProxyShellistä, jota seuraavat Log4Shell (14 %), SonicWall CVE: t (7 %) ja ProxyLogon (5 %).

Hakkereita, haittaohjelmia ja uhkatekijöitä yleensä on kehittynyt aggressiivista vauhtia viime kuukausina. Esimerkiksi yksilöt ja ryhmät ovat löytäneet tavan istuttaa haitallista koodia emolevyille joka on erittäin vaikea poistaa. Jopa Microsoft Calculator -sovellus ei ole turvassa hyväksikäytöltä.

Tämä kyberturvallisuuden huolestuttava tilanne on saanut Microsoftin siihen käynnistää uusi aloite sen Security Experts -ohjelman kanssa.

Toimittajien suositukset

  • Ransomware-hyökkäykset ovat lisääntyneet valtavasti. Näin pysyt turvassa
  • Tämä kriittinen hyväksikäyttö voi antaa hakkereille mahdollisuuden ohittaa Macisi puolustukset
  • Hakkereilla on uusi tapa pakottaa lunnasohjelmamaksuja
  • Hakkerit käyttävät kieroa uutta temppua tartuttaakseen laitteesi
  • Microsoft antoi sinulle juuri uuden tavan suojautua viruksilta

Päivitä elämäntapasiDigital Trends auttaa lukijoita pysymään tekniikan nopeatempoisessa maailmassa uusimpien uutisten, hauskojen tuotearvostelujen, oivaltavien toimitusten ja ainutlaatuisten kurkistusten avulla.