Hackere utnytter nå nye sårbarheter på bare 15 minutter

Hackere beveger seg nå raskere enn noen gang når det gjelder å skanne kunngjøringer om sårbarhet fra programvareleverandører.

Trusselaktører søker aktivt etter sårbare endepunkter i løpet av en periode på bare 15 minutter en gang pr. nytt Common Vulnerabilities and Exposures (CVE) dokument er publisert, ifølge Palo Altos 2022 Unit 42 Hendelsesrapport.

En skildring av en hacker som bryter seg inn i et system ved bruk av kode.
Getty bilder

Som rapportert av Bleeping Computer, understreker rapporten hvordan hackere skanner alltid oppslagstavler fra programvareleverandører, som er der kunngjøringer om sårbarhet avsløres i form av CVE-er.

Anbefalte videoer

Herfra kan disse trusselaktørene potensielt utnytte disse detaljene for å infiltrere et bedriftsnettverk. Det gir dem også en mulighet til å distribuere ondsinnet kode eksternt.

"2022 Attack Surface Management Threat Report fant at angripere vanligvis begynner å skanne etter sårbarheter innen 15 minutter etter at en CVE ble kunngjort," blogginnlegget fra Palo Altos Unit 42 stater.

Med hackere blitt farligere enn noen gang de siste årene

, kan det ta dem bare minutter å finne et svakt punkt i målets system. Dette gjøres naturligvis mye enklere hvis de får hjelp av en rapport som beskriver hva som kan utnyttes.

Enkelt sagt, systemadministratorer vil i utgangspunktet måtte fremskynde prosessen med å adressere sikkerhetsmangler og lappe dem før hackerne klarer å finne en vei inn.

Bleeping Computer fremhever hvordan skanning ikke krever at en trusselaktør har mye erfaring i aktiviteten for å være effektiv. Faktisk kan alle med en rudimentær forståelse av skanning av CVEer utføre et søk på nettet etter alle offentlig avslørte sårbare endepunkter.

De kan deretter tilby slik informasjon på mørke nettmarkeder mot en avgift, som er når hackere som faktisk vet hva de gjør kan kjøpe dem.

En stor skjerm som viser en advarsel om brudd på sikkerhetsbrudd.
Stock Depot/Getty-bilder

Eksempel: Enhet 42s rapport nevnte CVE-2022-1388, et kritisk uautentisert sikkerhetsproblem for ekstern kommandokjøring som påvirket F5 BIG-IP-produkter. Etter at defekten ble annonsert 4. mai 2022, ble svimlende 2552 skanning- og utnyttelsesforsøk oppdaget innen bare 10 timer etter den første avsløringen.

I løpet av første halvdel av 2022 tilskrives 55 % av utnyttede sårbarheter i Unit 42-tilfeller ProxyShell, etterfulgt av Log4Shell (14 %), SonicWall CVE-er (7 %) og ProxyLogon (5 %).

Aktivitet som involverer hackere, skadelig programvare og trusselaktører generelt har utviklet seg i en aggressiv hastighet de siste månedene. For eksempel har enkeltpersoner og grupper funnet en måte å plante ondsinnet kode på hovedkort som er ekstremt vanskelig å fjerne. Til og med Microsoft Calculator-appen er ikke trygg for utnyttelse.

Denne bekymringsfulle tilstanden i cybersikkerhetsområdet har fått Microsoft til å gjøre det lansere et nytt initiativ med sitt sikkerhetsekspertprogram.

Redaktørenes anbefalinger

  • Ransomware-angrep har økt kraftig. Slik holder du deg trygg
  • Denne kritiske utnyttelsen kan la hackere omgå Mac-ens forsvar
  • Hackere har en ny måte å tvinge ransomware-betalinger på
  • Hackere bruker et utspekulert nytt triks for å infisere enhetene dine
  • Microsoft har nettopp gitt deg en ny måte å beskytte deg mot virus på

Oppgrader livsstilen dinDigitale trender hjelper leserne å følge med på den fartsfylte teknologiverdenen med alle de siste nyhetene, morsomme produktanmeldelser, innsiktsfulle redaksjoner og unike sniktitter.