A hackerek már 15 perc alatt kihasználják az új sebezhetőségeket

A hackerek most gyorsabban haladnak, mint valaha, amikor a szoftvergyártók sebezhetőségi bejelentéseit vizsgálják.

A fenyegetés szereplői 15 percen belül aktívan keresik a sebezhető végpontokat. Palo Alto 2022-es egysége szerint megjelent az új Common Vulnerabilities and Exposures (CVE) dokumentum 42 Eseményreagálási jelentés.

Egy rendszerbe kód használatával betörő hacker ábrázolása.
Getty Images

Mint jelentette a Bleeping Computer, a jelentés hangsúlyozza, hogyan hackerek mindig átvizsgálják a szoftvergyártók hirdetőtábláit, ahol a sebezhetőségi bejelentéseket CVE-k formájában teszik közzé.

Ajánlott videók

Innentől ezek a fenyegető szereplők potenciálisan kihasználhatják ezeket a részleteket, hogy behatoljanak egy vállalati hálózatba. Lehetőséget ad számukra a rosszindulatú kódok távoli terjesztésére is.

„A 2022-es Attack Surface Management Threat Report megállapította, hogy a támadók általában elkezdenek keresni sérülékenységek a CVE bejelentését követő 15 percen belül” – olvasható a Palo Alto 42-es osztályának blogbejegyzésében. Államok.

Hackerekkel

veszélyesebbé válik, mint valaha az elmúlt években, percekbe telhet, amíg megtalálják a célpont rendszerének gyenge pontját. Ez természetesen sokkal könnyebbé válik, ha egy olyan jelentés segíti őket, amely részletezi, hogy pontosan mit lehet kihasználni.

Egyszerűen fogalmazva, a rendszergazdáknak alapvetően fel kell gyorsítaniuk a biztonsági hibák kijavításának folyamatát, és ki kell javítaniuk azokat, mielőtt a hackerek megtalálják a bejutást.

A Bleeping Computer rávilágít arra, hogy az ellenőrzéshez nincs szükség arra, hogy a fenyegetés szereplői nagy tapasztalattal rendelkezzenek a tevékenységben, hogy hatékony legyen. Valójában bárki, aki kezdetlegesen ismeri a CVE-k vizsgálatát, keresést végezhet a weben bármely nyilvánosan közzétett sebezhető végpont után.

Ezután felár ellenében kínálhatnak ilyen információkat a sötét webes piacokon, amikor a hackerek, akik valóban tudják, mit csinálnak, megvásárolhatják azokat.

Egy nagy monitor, amely a biztonsági feltörésre vonatkozó figyelmeztetést jeleníti meg.
Stock Depot/Getty Images

Példa: A 42-es egység jelentése megemlítette a CVE-2022-1388-at, egy kritikus, hitelesítés nélküli távoli parancsvégrehajtási biztonsági rést, amely az F5 BIG-IP termékeket érintette. A hiba 2022. május 4-i bejelentése után elképesztő, 2552 szkennelési és hasznosítási kísérletet észleltek a kezdeti nyilvánosságra hozatalt követő 10 órán belül.

2022 első felében a Unit 42-es esetekben a kihasznált sebezhetőségek 55%-a a ProxyShellnek tulajdonítható, ezt követi a Log4Shell (14%), a SonicWall CVE-k (7%) és a ProxyLogon (5%).

A hackereket, rosszindulatú programokat és általában a fenyegetés szereplőit érintő tevékenységeket agresszív ütemben fejlődött az elmúlt hónapokban. Például egyének és csoportok megtalálták a módját rosszindulatú kódot telepíteni az alaplapokra amelyet rendkívül nehéz eltávolítani. Még a Microsoft Calculator alkalmazást is nincs biztonságban a kizsákmányolástól.

A kiberbiztonsági tér ezen aggasztó állapota arra késztette a Microsoftot új kezdeményezést indítani Biztonsági szakértői programjával.

Szerkesztői ajánlások

  • A ransomware támadások nagymértékben megugrottak. Így maradhat biztonságban
  • Ez a kritikus kizsákmányolás lehetővé teheti a hackerek számára, hogy megkerüljék a Mac védelmét
  • A hackerek új módszerrel kényszerítik ki a ransomware-fizetést
  • A hackerek egy ravasz, új trükköt használnak az eszközök megfertőzésére
  • A Microsoft most új módszert kínált a vírusok elleni védelemre

Frissítse életmódjátA Digital Trends segítségével az olvasók nyomon követhetik a technológia rohanó világát a legfrissebb hírekkel, szórakoztató termékismertetőkkel, éleslátó szerkesztőségekkel és egyedülálló betekintésekkel.