Hackers agora exploram novas vulnerabilidades em apenas 15 minutos

Os hackers estão agora se movendo mais rápido do que nunca quando se trata de verificar anúncios de vulnerabilidade de fornecedores de software.

Os atores da ameaça estão verificando ativamente os endpoints vulneráveis ​​em um período de apenas 15 minutos, uma vez por novo documento Common Vulnerabilities and Exposures (CVE) é publicado, de acordo com a Unidade 2022 de Palo Alto 42 Relatório de resposta a incidentes.

Uma representação de um hacker invadindo um sistema por meio do uso de código.
Imagens Getty

Como relatado por Bleeping Computer, o relatório sublinha como hackers estão sempre verificando os quadros de avisos dos fornecedores de software, onde os anúncios de vulnerabilidade são divulgados na forma de CVEs.

Vídeos recomendados

A partir daqui, esses agentes de ameaças podem explorar esses detalhes para se infiltrar em uma rede corporativa. Também lhes dá a oportunidade de distribuir códigos maliciosos remotamente.

“O Relatório de Ameaças de Gerenciamento de Superfície de Ataque de 2022 descobriu que os invasores normalmente começam a procurar vulnerabilidades dentro de 15 minutos após o anúncio de um CVE”, a postagem do blog da Unidade 42 de Palo Alto estados.

Com hackers tornando-se mais perigoso do que nunca nos últimos anos, pode levar apenas alguns minutos para encontrar um ponto fraco no sistema do seu alvo. Naturalmente, isso fica muito mais fácil se eles forem auxiliados por um relatório detalhando o que exatamente pode ser explorado.

Simplificando, os administradores de sistema terão basicamente que acelerar o processo para resolver os defeitos de segurança e corrigi-los antes que os hackers consigam encontrar uma maneira de entrar.

O Bleeping Computer destaca como a verificação não exige que o agente da ameaça tenha muita experiência na atividade para ser eficaz. Na verdade, qualquer pessoa com um conhecimento rudimentar de verificação de CVEs pode realizar uma pesquisa na Web em busca de endpoints vulneráveis ​​divulgados publicamente.

Eles podem então oferecer essas informações nos mercados da dark web mediante o pagamento de uma taxa, que é quando hackers que realmente sabem o que estão fazendo podem comprá-las.

Um grande monitor exibindo um aviso de violação de segurança.
Depósito de estoque/Getty Images

Caso em questão: o relatório da Unidade 42 mencionou CVE-2022-1388, uma vulnerabilidade crítica de execução remota de comando não autenticada que estava afetando os produtos F5 BIG-IP. Depois que o defeito foi anunciado em 4 de maio de 2022, foram detectadas 2.552 tentativas de varredura e exploração em apenas 10 horas após a divulgação inicial.

Durante o primeiro semestre de 2022, 55% das vulnerabilidades exploradas nos casos da Unidade 42 são atribuídas ao ProxyShell, seguido pelo Log4Shell (14%), SonicWall CVEs (7%) e ProxyLogon (5%).

Atividades envolvendo hackers, malware e agentes de ameaças em geral evoluiu de forma agressiva nos últimos meses. Por exemplo, indivíduos e grupos encontraram uma maneira de plantar código malicioso em placas-mãe isso é extremamente difícil de remover. Até mesmo o aplicativo Microsoft Calculator não está a salvo da exploração.

Esta situação preocupante no espaço da segurança cibernética levou a Microsoft a lançar uma nova iniciativa com seu programa Security Experts.

Recomendações dos Editores

  • Os ataques de ransomware aumentaram enormemente. Veja como se manter seguro
  • Esta exploração crítica pode permitir que hackers contornem as defesas do seu Mac
  • Hackers têm uma nova maneira de forçar pagamentos de ransomware
  • Hackers estão usando um novo truque tortuoso para infectar seus dispositivos
  • A Microsoft acaba de oferecer uma nova maneira de se proteger contra vírus

Atualize seu estilo de vidaDigital Trends ajuda os leitores a manter o controle sobre o mundo acelerado da tecnologia com as últimas notícias, análises divertidas de produtos, editoriais criteriosos e prévias únicas.