Hackare utnyttjar nu nya sårbarheter på bara 15 minuter

click fraud protection

Hackare rör sig nu snabbare än någonsin när det gäller att skanna meddelanden om sårbarhet från programvaruleverantörer.

Hotaktörer söker aktivt efter sårbara slutpunkter inom en period på bara 15 minuter en gång per nytt Common Vulnerabilities and Exposures (CVE) dokument publiceras, enligt Palo Altos 2022 Unit 42 Incident Response Report.

En skildring av en hackare som bryter sig in i ett system med hjälp av kod.
Getty bilder

Som rapporterat av Bleeping Computer, betonar rapporten hur hackare skannar alltid anslagstavlor från programvaruleverantörer, vilket är där meddelanden om sårbarhet avslöjas i form av CVE: er.

Rekommenderade videor

Härifrån kan dessa hotaktörer potentiellt utnyttja dessa detaljer för att infiltrera ett företagsnätverk. Det ger dem också en möjlighet att distribuera skadlig kod på distans.

"2022 Attack Surface Management Threat Report fann att angripare vanligtvis börjar söka efter sårbarheter inom 15 minuter efter att en CVE tillkännagavs", blogginlägget från Palo Altos enhet 42 stater.

Med hackare blivit farligare än någonsin de senaste åren

, kan det ta dem bara minuter att hitta en svag punkt i deras målsystem. Detta görs naturligtvis mycket lättare om de får hjälp av en rapport som beskriver exakt vad som kan utnyttjas.

Enkelt uttryckt kommer systemadministratörer i princip att behöva påskynda sin process för att åtgärda säkerhetsdefekterna och korrigera dem innan hackarna lyckas hitta en väg in.

Bleeping Computer belyser hur skanning inte kräver att en hotaktör har mycket erfarenhet av aktiviteten för att vara effektiv. Faktum är att alla som har en rudimentär förståelse för att skanna CVE: er kan utföra en sökning på webben efter alla offentligt avslöjade sårbara slutpunkter.

De kan sedan erbjuda sådan information på mörka webbmarknader mot en avgift, vilket är när hackare som faktiskt vet vad de gör kan köpa dem.

En stor bildskärm som visar en varning om säkerhetsintrång.
Stock Depå/Getty Bilder

Exempel: Enhet 42:s rapport nämnde CVE-2022-1388, en kritisk oautentiserad sårbarhet för exekvering av fjärrkommandon som påverkade F5 BIG-IP-produkter. Efter att defekten tillkännagavs den 4 maj 2022 upptäcktes häpnadsväckande 2 552 skannings- och utnyttjandeförsök inom bara 10 timmar efter det första avslöjandet.

Under första halvåret 2022 tillskrivs 55 % av de exploaterade sårbarheterna i Unit 42-fallen ProxyShell, följt av Log4Shell (14 %), SonicWall CVE (7 %) och ProxyLogon (5 %).

Aktivitet som involverar hackare, skadlig programvara och hotaktörer i allmänhet har utvecklats i en aggressiv takt de senaste månaderna. Till exempel har individer och grupper hittat ett sätt att plantera skadlig kod på moderkort som är extremt svår att ta bort. Till och med appen Microsoft Calculator är inte säker från utnyttjande.

Detta oroande tillstånd inom cybersäkerhetsområdet har fått Microsoft att göra det lansera ett nytt initiativ med sitt program för säkerhetsexperter.

Redaktörens rekommendationer

  • Ransomware-attacker har ökat kraftigt. Så här håller du dig säker
  • Denna kritiska exploatering kan låta hackare kringgå din Macs försvar
  • Hackare har ett nytt sätt att tvinga fram betalningar av ransomware
  • Hackare använder ett listigt nytt knep för att infektera dina enheter
  • Microsoft har precis gett dig ett nytt sätt att skydda dig mot virus

Uppgradera din livsstilDigitala trender hjälper läsarna att hålla koll på den snabba teknikvärlden med alla de senaste nyheterna, roliga produktrecensioner, insiktsfulla redaktioner och unika smygtittar.