Зараз хакери рухаються швидше, ніж будь-коли, коли справа доходить до сканування оголошень про вразливості від постачальників програмного забезпечення.
Зловмисники активно сканують уразливі кінцеві точки протягом лише 15 хвилин один раз на опубліковано новий документ про загальні вразливості та ризики (CVE), відповідно до підрозділу Пало-Альто 2022 42 Звіт про реагування на інцидент.
як повідомляє Bleeping Computer, у звіті підкреслюється, як хакери завжди сканують дошки оголошень постачальників програмного забезпечення, де розкриваються повідомлення про вразливості у формі CVE.
Рекомендовані відео
Звідси ці загрози потенційно можуть використовувати ці деталі, щоб проникнути в корпоративну мережу. Це також дає їм можливість віддалено поширювати шкідливий код.
«Звіт про загрози управління поверхнею атак за 2022 рік показує, що зловмисники зазвичай починають сканувати вразливості протягом 15 хвилин після оголошення CVE», — йдеться в повідомленні в блозі підрозділу 42 Пало-Альто. держави.
З хакерами стає небезпечнішим, ніж будь-коли за останні роки, їм може знадобитися лічені хвилини, щоб знайти слабке місце в цільовій системі. Природно, це значно полегшується, якщо їм допомагає звіт, у якому детально описується, що саме можна використати.
Простіше кажучи, системним адміністраторам доведеться прискорити процес усунення дефектів безпеки та виправити їх до того, як хакерам вдасться знайти шлях.
Bleeping Computer підкреслює, що для ефективного сканування не потрібно мати багато досвіду в цій діяльності. Насправді будь-хто, хто має елементарне розуміння сканування CVE, може виконати пошук в Інтернеті будь-яких публічно розкритих уразливих кінцевих точок.
Потім вони можуть пропонувати таку інформацію на темних веб-ринках за певну плату, коли хакери, які насправді знають, що вони роблять, можуть її купити.
Приклад: у звіті Unit 42 згадується CVE-2022-1388, критична вразливість неавтентифікованого віддаленого виконання команд, яка впливає на продукти F5 BIG-IP. Після того, як 4 травня 2022 року було оголошено про дефект, було виявлено приголомшливі 2552 спроби сканування та використання протягом лише 10 годин після першого виявлення.
Протягом першої половини 2022 року 55% використаних уразливостей у випадках Unit 42 пов’язано з ProxyShell, за якою йдуть Log4Shell (14%), SonicWall CVE (7%) і ProxyLogon (5%).
Діяльність із залученням хакерів, зловмисного програмного забезпечення та загрозливих суб’єктів загалом розвивався агресивною швидкістю в останні місяці. Наприклад, окремі особи та групи знайшли спосіб розміщувати шкідливий код на материнських платах який надзвичайно важко видалити. Навіть додаток Microsoft Calculator не застрахований від експлуатації.
Такий тривожний стан справ у просторі кібербезпеки спонукав Microsoft до розпочати нову ініціативу з його програмою Security Experts.
Рекомендації редакції
- Атаки програм-вимагачів різко зросли. Ось як уберегтися
- Цей критичний експлойт може дозволити хакерам обійти захист вашого Mac
- У хакерів є новий спосіб змусити платити за програми-вимагачі
- Хакери використовують новий підступний трюк, щоб заразити ваші пристрої
- Корпорація Майкрософт щойно надала вам новий спосіб захисту від вірусів
Оновіть свій спосіб життяDigital Trends допомагає читачам стежити за динамічним світом технологій завдяки всім останнім новинам, цікавим оглядам продуктів, проникливим редакційним статтям і унікальним у своєму роді коротким оглядам.