Gli hacker ora sfruttano nuove vulnerabilità in soli 15 minuti

Gli hacker si stanno muovendo più velocemente che mai quando si tratta di scansionare gli annunci di vulnerabilità dei fornitori di software.

Gli autori delle minacce eseguono attivamente la scansione degli endpoint vulnerabili in un periodo di soli 15 minuti una volta al giorno pubblicato il nuovo documento Common Vulnerabilities and Exposures (CVE), secondo l’Unità 2022 di Palo Alto 42 Rapporto sulla risposta all'incidente.

Una rappresentazione di un hacker che irrompe in un sistema tramite l'uso del codice.
Immagini Getty

COME segnalato da Bleeping Computer, la relazione sottolinea come hacker esaminano costantemente le bacheche dei fornitori di software, dove vengono divulgati gli annunci di vulnerabilità sotto forma di CVE.

Video consigliati

Da qui, questi autori delle minacce possono potenzialmente sfruttare questi dettagli per infiltrarsi in una rete aziendale. Offre inoltre loro l'opportunità di distribuire codice dannoso da remoto.

“Il 2022 Attack Surface Management Threat Report ha rilevato che gli aggressori in genere iniziano a scansionare vulnerabilità entro 15 minuti dall’annuncio di un CVE”, il post sul blog dell’Unità 42 di Palo Alto stati.

Con gli hacker diventando più pericoloso che mai negli ultimi anni, possono volerci solo pochi minuti per trovare un punto debole nel sistema del loro bersaglio. Ciò è naturalmente reso molto più semplice se vengono aiutati da un rapporto che descrive dettagliatamente cosa può essere sfruttato esattamente.

In poche parole, gli amministratori di sistema dovranno sostanzialmente accelerare il processo di risoluzione dei difetti di sicurezza e correggerli prima che gli hacker riescano a trovare un modo per entrarvi.

Bleeping Computer evidenzia come la scansione non richieda che l’autore della minaccia abbia molta esperienza nell’attività per essere efficace. In effetti, chiunque abbia una conoscenza rudimentale della scansione dei CVE può eseguire una ricerca sul Web per individuare eventuali endpoint vulnerabili divulgati pubblicamente.

Possono quindi offrire tali informazioni sui mercati del dark web a pagamento, ed è allora che gli hacker che sanno effettivamente cosa stanno facendo possono acquistarle.

Un monitor di grandi dimensioni che visualizza un avviso di violazione della sicurezza da parte di hacker.
Deposito stock/immagini Getty

Caso in questione: il rapporto dell’Unità 42 menzionava CVE-2022-1388, una vulnerabilità critica nell’esecuzione di comandi remoti non autenticati che colpiva i prodotti F5 BIG-IP. Dopo l’annuncio del difetto il 4 maggio 2022, sono stati rilevati ben 2.552 tentativi di scansione e sfruttamento in sole 10 ore dalla divulgazione iniziale.

Durante la prima metà del 2022, il 55% delle vulnerabilità sfruttate nei casi dell'Unità 42 sono attribuite a ProxyShell, seguito da Log4Shell (14%), SonicWall CVE (7%) e ProxyLogon (5%).

L'attività che coinvolge hacker, malware e autori di minacce in generale ha si è evoluto a un ritmo aggressivo negli ultimi mesi. Ad esempio, individui e gruppi hanno trovato il modo di farlo inserire codice dannoso sulle schede madri che è estremamente difficile da rimuovere. Anche l'app Microsoft Calcolatrice non è al sicuro dallo sfruttamento.

Questa preoccupante situazione nel campo della sicurezza informatica ha spinto Microsoft a farlo lanciare una nuova iniziativa con il suo programma Esperti di sicurezza.

Raccomandazioni degli editori

  • Gli attacchi ransomware hanno registrato un’impennata massiccia. Ecco come stare al sicuro
  • Questo exploit critico potrebbe consentire agli hacker di aggirare le difese del tuo Mac
  • Gli hacker hanno un nuovo modo per forzare i pagamenti di ransomware
  • Gli hacker stanno utilizzando un nuovo subdolo trucco per infettare i tuoi dispositivi
  • Microsoft ti ha appena offerto un nuovo modo per proteggerti dai virus

Migliora il tuo stile di vitaDigital Trends aiuta i lettori a tenere d'occhio il frenetico mondo della tecnologia con tutte le ultime notizie, divertenti recensioni di prodotti, editoriali approfonditi e anteprime uniche nel loro genere.