ハッカーはわずか 15 分で新たな脆弱性を悪用できるようになりました

ハッカーは現在、ソフトウェア ベンダーからの脆弱性に関する発表をスキャンする際に、これまで以上に迅速に行動しています。

脅威アクターは、1 回につき 15 分以内に脆弱なエンドポイントを積極的にスキャンします。 パロアルトの2022部門によると、新しい共通脆弱性とエクスポージャ(CVE)文書が公開されました 42 インシデント対応レポート.

コードを使用してシステムに侵入するハッカーの描写。
ゲッティイメージズ

として Bleeping Computer によって報告されました、報告書は次のように強調しています。 ハッカー は常にソフトウェア ベンダーの掲示板をスキャンしており、そこで脆弱性の発表が CVE の形式で公開されます。

おすすめ動画

ここから、これらの脅威アクターはこれらの詳細を悪用して企業ネットワークに侵入する可能性があります。 また、悪意のあるコードをリモートから配布する機会も与えられます。

「2022 年の攻撃対象領域管理脅威レポートによると、攻撃者は通常、 CVE 発表後 15 分以内に脆弱性を発見」、パロアルトの Unit 42 のブログ投稿 州。

ハッカーと 近年ますます危険になっているターゲットのシステムの弱点を見つけるのにほんの数分しかかからない場合があります。 正確に何が悪用される可能性があるかを詳細に説明するレポートがあれば、これは当然ずっと簡単になります。

簡単に言うと、システム管理者は基本的に、セキュリティ上の欠陥に対処するプロセスを迅速化し、ハッカーが侵入方法を見つける前にパッチを適用する必要があります。

Bleeping Computer は、攻撃者がスキャンを効果的に行うために、活動に関して多くの経験を必要としないことを強調しています。 実際、CVE のスキャンについて基本的な理解があれば、誰でも Web 上で公開されている脆弱なエンドポイントを検索できます。

その後、ダークウェブ市場でそのような情報を有料で提供できるようになり、実際に何をしているのかを知っているハッカーがその情報を購入できるようになります。

セキュリティハッキング侵害の警告を表示する大型モニター。
ストック・デポ/ゲッティイメージズ

好例: Unit 42 のレポートでは、F5 BIG-IP 製品に影響を与える、認証されていないリモート コマンド実行の重大な脆弱性である CVE-2022-1388 について言及しています。 2022 年 5 月 4 日にこの欠陥が発表された後、最初の公開からわずか 10 時間以内に、驚くべき 2,552 件のスキャンと悪用の試みが検出されました。

2022 年上半期に、Unit 42 のケースで悪用された脆弱性の 55% は ProxyShell に起因しており、次に Log4Shell (14%)、SonicWall CVE (7%)、ProxyLogon (5%) が続きます。

ハッカー、マルウェア、脅威アクターが関与する活動全般に、 ここ数カ月で猛烈な勢いで進化した. たとえば、個人やグループは次の方法を見つけました。 悪意のあるコードをマザーボードに植え付ける それを取り除くのは非常に困難です。 Microsoftの電卓アプリでも 搾取から安全ではない.

サイバー セキュリティ分野におけるこの憂慮すべき状況を受けて、Microsoft は次のことを行うようになりました。 新しい取り組みを開始する セキュリティエキスパートプログラムを利用して。

編集者のおすすめ

  • ランサムウェア攻撃が急増しています。 安全を保つ方法は次のとおりです
  • この重大なエクスプロイトにより、ハッカーが Mac の防御を回避できる可能性があります
  • ハッカーはランサムウェアの支払いを強制する新たな方法を開発
  • ハッカーはあなたのデバイスを感染させるために悪意のある新しいトリックを使用しています
  • Microsoft はウイルスから身を守る新しい方法を提供しました

ライフスタイルをアップグレードするDigital Trends は、読者が最新ニュース、楽しい製品レビュー、洞察力に富んだ社説、ユニークなスニーク ピークをすべて提供して、ペースの速いテクノロジーの世界を監視するのに役立ちます。