Хакеры теперь используют новые уязвимости всего за 15 минут
Хакеры сейчас двигаются быстрее, чем когда-либо, когда дело доходит до сканирования объявлений об уязвимостях от поставщиков программного обеспечения.
Согласно отчету о реагировании на инциденты подразделения 42 Пало-Альто за 2022 год, злоумышленники активно сканируют уязвимые конечные точки всего за 15 минут после публикации нового документа «Общие уязвимости и риски» (CVE).

Как сообщает Bleeping Computer , в отчете подчеркивается, что хакеры всегда сканируют доски объявлений поставщиков программного обеспечения, где объявления об уязвимостях раскрываются в форме CVE.
Отсюда злоумышленники могут потенциально использовать эти сведения для проникновения в корпоративную сеть. Это также дает им возможность удаленно распространять вредоносный код.
«Отчет об угрозах управления поверхностью атаки за 2022 год показал, что злоумышленники обычно начинают сканирование на наличие уязвимостей в течение 15 минут после объявления CVE», — говорится в сообщении в блоге подразделения 42 Пало-Альто.
Поскольку в последние годы хакеры становятся более опасными, чем когда-либо , им может потребоваться всего несколько минут, чтобы найти слабое место в системе своей цели. Это, естественно, становится намного проще, если им помогает отчет с подробным описанием того, что именно можно использовать.
Проще говоря, системным администраторам в основном придется ускорить процесс устранения дефектов безопасности и исправить их до того, как хакерам удастся найти способ проникнуть внутрь.
Bleeping Computer подчеркивает, что сканирование не требует от злоумышленника большого опыта в этой деятельности, чтобы быть эффективным. На самом деле, любой, кто хоть немного разбирается в сканировании CVE, может выполнить поиск в Интернете любых публично раскрытых уязвимых конечных точек.
Затем они могут предлагать такую информацию на рынках даркнета за определенную плату, когда хакеры, которые действительно знают, что они делают, могут их купить.

Показательный пример: в отчете Unit 42 упоминается CVE-2022-1388, критическая уязвимость удаленного выполнения команд без проверки подлинности, которая затрагивает продукты F5 BIG-IP. После того, как 4 мая 2022 года об дефекте было объявлено, всего за 10 часов после первоначального раскрытия было обнаружено ошеломляющее количество попыток сканирования и эксплуатации — 2552.
В первой половине 2022 года 55% эксплуатируемых уязвимостей в случаях Unit 42 были связаны с ProxyShell, за которым следуют Log4Shell (14%), SonicWall CVE (7%) и ProxyLogon (5%).
Активность хакеров, вредоносного ПО и субъектов угроз в целом в последние месяцы развивалась агрессивными темпами . Например, отдельные лица и группы нашли способ внедрить на материнские платы вредоносный код , который чрезвычайно трудно удалить. Даже приложение Microsoft Calculator не застраховано от эксплуатации .
Это тревожное положение дел в сфере кибербезопасности побудило Microsoft выступить с новой инициативой в рамках своей программы Security Experts.