Hackers misbruiken nieuwe kwetsbaarheden nu in slechts 15 minuten

Hackers gaan nu sneller dan ooit te werk als het gaat om het scannen van aankondigingen van kwetsbaarheden van softwareleveranciers.

Bedreigingsactoren scannen actief naar kwetsbare eindpunten binnen een periode van slechts 15 minuten per keer nieuw Common Vulnerabilities and Exposures (CVE)-document wordt gepubliceerd, volgens Palo Alto’s 2022 Unit 42 Incidentresponsrapport.

Een afbeelding van een hacker die via code in een systeem inbreekt.
Getty-afbeeldingen

Als gemeld door Bleeping Computer, benadrukt het rapport hoe hackers scannen altijd de bulletinboards van softwareleveranciers, waar aankondigingen van kwetsbaarheden worden bekendgemaakt in de vorm van CVE's.

Aanbevolen video's

Vanaf hier kunnen deze bedreigingsactoren deze details mogelijk misbruiken om een ​​bedrijfsnetwerk te infiltreren. Het geeft hen ook de mogelijkheid om kwaadaardige code op afstand te verspreiden.

“Uit het Attack Surface Management Threat Report 2022 blijkt dat aanvallers doorgaans beginnen te scannen kwetsbaarheden binnen 15 minuten nadat een CVE is aangekondigd”, de blogpost van Palo Alto’s Unit 42 staten.

Met hackers de afgelopen jaren gevaarlijker dan ooit geworden, kan het slechts enkele minuten duren voordat ze een zwak punt in het systeem van hun doelwit vinden. Dit wordt natuurlijk veel gemakkelijker gemaakt als ze worden geholpen door een rapport waarin gedetailleerd wordt beschreven wat er precies kan worden uitgebuit.

Simpel gezegd zullen systeembeheerders in principe hun proces bij het aanpakken van de beveiligingsfouten moeten versnellen en deze moeten patchen voordat de hackers erin slagen een weg naar binnen te vinden.

Bleeping Computer laat zien dat scannen niet vereist dat een bedreigingsacteur veel ervaring heeft met de activiteit om effectief te zijn. In feite kan iedereen met een rudimentair begrip van het scannen van CVE's op internet zoeken naar openbaar gemaakte kwetsbare eindpunten.

Ze kunnen dergelijke informatie vervolgens tegen betaling aanbieden op de dark web-markten, waarna hackers die echt weten wat ze doen deze kunnen kopen.

Een grote monitor waarop een waarschuwing voor een inbreuk op de beveiliging wordt weergegeven.
Stock Depot/Getty Images

Een voorbeeld: in het rapport van Unit 42 werd melding gemaakt van CVE-2022-1388, een kritieke, niet-geverifieerde kwetsbaarheid voor het uitvoeren van externe opdrachten die gevolgen had voor F5 BIG-IP-producten. Nadat het defect op 4 mei 2022 werd aangekondigd, werden binnen slechts 10 uur na de eerste openbaarmaking maar liefst 2.552 scan- en exploitatiepogingen gedetecteerd.

Tijdens de eerste helft van 2022 wordt 55% van de uitgebuite kwetsbaarheden in Unit 42-gevallen toegeschreven aan ProxyShell, gevolgd door Log4Shell (14%), SonicWall CVE's (7%) en ProxyLogon (5%).

Er zijn in het algemeen activiteiten waarbij hackers, malware en bedreigingsactoren betrokken zijn is de afgelopen maanden in een agressief tempo geëvolueerd. Individuen en groepen hebben daar bijvoorbeeld een manier voor gevonden kwaadaardige code op moederborden plaatsen dat is uiterst moeilijk te verwijderen. Zelfs de Microsoft Calculator-app is niet veilig voor uitbuiting.

Deze zorgwekkende stand van zaken op het gebied van cyberbeveiliging heeft Microsoft daartoe aangezet een nieuw initiatief lanceren met zijn Security Experts-programma.

Aanbevelingen van de redactie

  • Ransomware-aanvallen zijn enorm toegenomen. Hier leest u hoe u veilig kunt blijven
  • Door deze kritieke exploit kunnen hackers de verdediging van uw Mac omzeilen
  • Hackers hebben een nieuwe manier om ransomware-betalingen af ​​te dwingen
  • Hackers gebruiken een slinkse nieuwe truc om uw apparaten te infecteren
  • Microsoft heeft u zojuist een nieuwe manier gegeven om veilig te blijven tegen virussen

Upgrade uw levensstijlMet Digital Trends kunnen lezers de snelle technische wereld in de gaten houden met het laatste nieuws, leuke productrecensies, inzichtelijke redactionele artikelen en unieke sneak peeks.