Хакеры теперь используют новые уязвимости всего за 15 минут

Хакеры сейчас двигаются быстрее, чем когда-либо, когда дело доходит до сканирования объявлений об уязвимостях от поставщиков программного обеспечения.

Согласно отчету о реагировании на инциденты подразделения 42 Пало-Альто за 2022 год, злоумышленники активно сканируют уязвимые конечные точки всего за 15 минут после публикации нового документа «Общие уязвимости и риски» (CVE).

Изображение хакера, взломавшего систему с помощью кода.
Гетти Изображений

Как сообщает Bleeping Computer , в отчете подчеркивается, что хакеры всегда сканируют доски объявлений поставщиков программного обеспечения, где объявления об уязвимостях раскрываются в форме CVE.

Отсюда злоумышленники могут потенциально использовать эти сведения для проникновения в корпоративную сеть. Это также дает им возможность удаленно распространять вредоносный код.

«Отчет об угрозах управления поверхностью атаки за 2022 год показал, что злоумышленники обычно начинают сканирование на наличие уязвимостей в течение 15 минут после объявления CVE», — говорится в сообщении в блоге подразделения 42 Пало-Альто.

Поскольку в последние годы хакеры становятся более опасными, чем когда-либо , им может потребоваться всего несколько минут, чтобы найти слабое место в системе своей цели. Это, естественно, становится намного проще, если им помогает отчет с подробным описанием того, что именно можно использовать.

Проще говоря, системным администраторам в основном придется ускорить процесс устранения дефектов безопасности и исправить их до того, как хакерам удастся найти способ проникнуть внутрь.

Bleeping Computer подчеркивает, что сканирование не требует от злоумышленника большого опыта в этой деятельности, чтобы быть эффективным. На самом деле, любой, кто хоть немного разбирается в сканировании CVE, может выполнить поиск в Интернете любых публично раскрытых уязвимых конечных точек.

Затем они могут предлагать такую ​​информацию на рынках даркнета за определенную плату, когда хакеры, которые действительно знают, что они делают, могут их купить.

На большом мониторе отображается предупреждение о взломе системы безопасности.
Фондовый склад / Getty Images

Показательный пример: в отчете Unit 42 упоминается CVE-2022-1388, критическая уязвимость удаленного выполнения команд без проверки подлинности, которая затрагивает продукты F5 BIG-IP. После того, как 4 мая 2022 года об дефекте было объявлено, всего за 10 часов после первоначального раскрытия было обнаружено ошеломляющее количество попыток сканирования и эксплуатации — 2552.

В первой половине 2022 года 55% эксплуатируемых уязвимостей в случаях Unit 42 были связаны с ProxyShell, за которым следуют Log4Shell (14%), SonicWall CVE (7%) и ProxyLogon (5%).

Активность хакеров, вредоносного ПО и субъектов угроз в целом в последние месяцы развивалась агрессивными темпами . Например, отдельные лица и группы нашли способ внедрить на материнские платы вредоносный код , который чрезвычайно трудно удалить. Даже приложение Microsoft Calculator не застраховано от эксплуатации .

Это тревожное положение дел в сфере кибербезопасности побудило Microsoft выступить с новой инициативой в рамках своей программы Security Experts.