Įsilaužėliai dabar greičiau nei bet kada anksčiau, kai reikia nuskaityti programinės įrangos pardavėjų pranešimus apie pažeidžiamumą.
Grėsmės veikėjai vieną kartą per 15 minučių aktyviai ieško pažeidžiamų galinių taškų Remiantis Palo Alto 2022 m. skyriumi, paskelbtas naujas bendrųjų pažeidžiamumų ir galimų pavojų (CVE) dokumentas 42 Reagavimo į incidentą ataskaita.
Kaip pranešė „Bleeping Computer“., pranešime pabrėžiama, kaip įsilaužėlių visada nuskaito programinės įrangos pardavėjų skelbimų lentas, kuriose CVE forma atskleidžiami pranešimai apie pažeidžiamumą.
Rekomenduojami vaizdo įrašai
Iš čia šie grėsmės veikėjai gali pasinaudoti šia informacija, kad įsiskverbtų į įmonės tinklą. Tai taip pat suteikia jiems galimybę nuotoliniu būdu platinti kenkėjišką kodą.
„2022 m. atakos paviršiaus valdymo grėsmių ataskaitoje nustatyta, kad užpuolikai paprastai pradeda ieškoti pažeidžiamumas per 15 minučių nuo CVE paskelbimo“, – tinklaraščio įrašas iš Palo Alto 42 skyriaus. teigia.
Su įsilaužėliais
tampa pavojingesnis nei bet kada pastaraisiais metais, jiems gali prireikti vos kelių minučių, kad surastų silpną objekto sistemos vietą. Žinoma, tai padaryti daug lengviau, jei jiems padeda ataskaita, kurioje išsamiai aprašoma, ką tiksliai galima išnaudoti.Paprasčiau tariant, sistemos administratoriai iš esmės turės paspartinti saugos defektų šalinimo procesą ir juos pataisyti, kol įsilaužėliams pavyks rasti kelią.
„Bleeping Computer“ pabrėžia, kad norint, kad nuskaitymas būtų veiksmingas, grėsmės veikėjas neturėtų turėti daug patirties. Tiesą sakant, kiekvienas, turintis elementarų supratimą apie CVE nuskaitymą, gali atlikti bet kokių viešai atskleistų pažeidžiamų galinių taškų paiešką internete.
Tada jie gali pasiūlyti tokią informaciją tamsiose interneto rinkose už tam tikrą mokestį, o tada įsilaužėliai, kurie iš tikrųjų žino, ką daro, gali ją nusipirkti.
Pavyzdys: 42 skyriaus ataskaitoje buvo minimas CVE-2022-1388, kritinis neautentifikuoto nuotolinio komandų vykdymo pažeidžiamumas, kuris paveikė F5 BIG-IP produktus. Po to, kai 2022 m. gegužės 4 d. buvo paskelbtas defektas, per 10 valandų nuo pirminio atskleidimo buvo aptikti stulbinantys 2 552 bandymai nuskaityti ir išnaudoti.
Per pirmąjį 2022 m. pusmetį 55% išnaudotų pažeidžiamumų 42 skyriaus atvejais buvo priskirti „ProxyShell“, po to seka „Log4Shell“ (14 proc.), „SonicWall CVE“ (7 proc.) ir „ProxyLogon“ (5 proc.).
Veikla, susijusi su įsilaužėliais, kenkėjiškomis programomis ir grėsmės veikėjais apskritai pastaraisiais mėnesiais vystėsi agresyviai. Pavyzdžiui, asmenys ir grupės rado būdą įdėkite kenkėjišką kodą į pagrindines plokštes kurį labai sunku pašalinti. Net „Microsoft Calculator“ programa nėra apsaugotas nuo išnaudojimo.
Ši nerimą kelianti padėtis kibernetinio saugumo erdvėje paskatino „Microsoft“. pradėti naują iniciatyvą su savo saugumo ekspertų programa.
Redaktorių rekomendacijos
- „Ransomware“ atakų padaugėjo. Štai kaip išlikti saugiems
- Šis svarbus išnaudojimas gali leisti įsilaužėliams apeiti jūsų „Mac“ apsaugą
- Piratai turi naują būdą priverstinai mokėti išpirkos reikalaujančias programas
- Įsilaužėliai naudoja gudrią naują gudrybę, kad užkrėstų jūsų įrenginius
- „Microsoft“ ką tik suteikė jums naują būdą apsisaugoti nuo virusų
Atnaujinkite savo gyvenimo būdąSkaitmeninės tendencijos padeda skaitytojams stebėti sparčiai besivystantį technologijų pasaulį, kuriame pateikiamos visos naujausios naujienos, smagios produktų apžvalgos, įžvalgūs vedamieji leidiniai ir unikalūs žvilgsniai.