Les pirates informatiques progressent désormais plus rapidement que jamais lorsqu'il s'agit d'analyser les annonces de vulnérabilités des éditeurs de logiciels.
Les acteurs malveillants recherchent activement les points finaux vulnérables dans un délai de seulement 15 minutes une fois par an. un nouveau document sur les vulnérabilités et expositions communes (CVE) est publié, selon l'unité 2022 de Palo Alto 42 Rapport de réponse aux incidents.
Comme rapporté par Bleeping Computer, le rapport souligne comment les pirates analysent en permanence les tableaux d'affichage des fournisseurs de logiciels, où les annonces de vulnérabilités sont divulguées sous la forme de CVE.
Vidéos recommandées
À partir de là, ces acteurs malveillants peuvent potentiellement exploiter ces informations afin d’infiltrer un réseau d’entreprise. Cela leur donne également la possibilité de distribuer du code malveillant à distance.
« Le rapport sur les menaces de gestion de la surface d'attaque 2022 a révélé que les attaquants commencent généralement à rechercher des menaces. vulnérabilités dans les 15 minutes suivant l’annonce d’un CVE », le billet de blog de l’unité 42 de Palo Alto États.
Avec des pirates devenir plus dangereux que jamais ces dernières années, cela peut leur prendre quelques minutes seulement pour trouver un point faible dans le système de leur cible. Cela est naturellement beaucoup plus facile s’ils sont aidés par un rapport détaillant ce qui peut exactement être exploité.
En termes simples, les administrateurs système devront essentiellement accélérer leur processus de résolution des défauts de sécurité et les corriger avant que les pirates ne parviennent à trouver un moyen d'y pénétrer.
Bleeping Computer souligne que l’analyse ne nécessite pas qu’un acteur malveillant ait beaucoup d’expérience dans l’activité pour être efficace. En fait, toute personne ayant une compréhension rudimentaire de l’analyse des CVE peut effectuer une recherche sur le Web pour tout point de terminaison vulnérable divulgué publiquement.
Ils peuvent ensuite proposer ces informations sur les marchés du dark web moyennant des frais, ce qui permet aux pirates informatiques qui savent réellement ce qu’ils font de les acheter.
Exemple concret: le rapport de l’Unité 42 mentionnait CVE-2022-1388, une vulnérabilité critique d’exécution de commandes à distance non authentifiée qui affectait les produits F5 BIG-IP. Après l’annonce du défaut le 4 mai 2022, un nombre impressionnant de 2 552 tentatives d’analyse et d’exploitation ont été détectées dans les 10 heures seulement suivant la divulgation initiale.
Au cours du premier semestre 2022, 55 % des vulnérabilités exploitées dans les cas Unit 42 sont attribuées à ProxyShell, suivi de Log4Shell (14 %), des CVE SonicWall (7 %) et de ProxyLogon (5 %).
Les activités impliquant des pirates informatiques, des logiciels malveillants et des acteurs malveillants en général ont évolué à un rythme agressif ces derniers mois. Par exemple, des individus et des groupes ont trouvé un moyen de implanter du code malveillant sur les cartes mères c'est extrêmement difficile à supprimer. Même l'application Microsoft Calculator n’est pas à l’abri de l’exploitation.
Cette situation inquiétante dans le domaine de la cybersécurité a incité Microsoft à lancer une nouvelle initiative avec son programme Experts en Sécurité.
Recommandations des rédacteurs
- Les attaques de ransomwares ont augmenté massivement. Voici comment rester en sécurité
- Cet exploit critique pourrait permettre aux pirates de contourner les défenses de votre Mac
- Les pirates disposent d’un nouveau moyen pour forcer le paiement des ransomwares
- Les pirates utilisent une nouvelle astuce sournoise pour infecter vos appareils
- Microsoft vient de vous proposer une nouvelle façon de vous protéger des virus
Améliorez votre style de vieDigital Trends aide les lecteurs à garder un œil sur le monde en évolution rapide de la technologie avec toutes les dernières nouvelles, des critiques de produits amusantes, des éditoriaux perspicaces et des aperçus uniques.