Попытки обнаружить уязвимости начинаются через 15 минут после их раскрытия - «Новости»

  • 10:30, 28-июл-2022
  • Отступы и поля / Новости / Заработок / Интернет и связь / Блог для вебмастеров / Изображения / Преимущества стилей
  • Лиана
  • 0

Специалисты из компании  Palo Alto Network предупредили, что хакеры начинают искать уязвимые эндпоинты уже через 15 минут, после раскрытия данных о CVE.


Оказалось, что хакеры постоянно мониторят сообщения от поставщиков и производителей ПО в поисках объявлений о новых уязвимостях, которые можно было бы использовать для начального доступа к корпоративной сети или удаленного выполнения кода.


К сожалению, скорость, с которой злоумышленники начинают сканировать сеть в поисках свежих проблем, ставит системных администраторов в сложное положение, потому что нелегко успеть установить патчи за 15 минут, прошедшие после раскрытия бага.


Исследователи объясняют: сканирования не требуют особых усилий, и даже низкоквалифицированные злоумышленники способны сканировать интернет в поисках уязвимых эндроинтов и продавать полученные результаты поиска в даркнете, после чего более опытные хакеры решат, как их использовать.


Также отчет компании гласит, что уже через несколько часов после первого сообщения о баге, можно обнаружить первые попытки эксплуатации уязвимости в непропатченных системах.


В качестве примера эксперты приводят проблему CVE-2022-1388, критическую уязвимость удаленного выполнения команд, затрагивающую продукты F5 BIG-IP. Эта уязвимость была раскрыта 4 мая 2022 года, и всего через 10  часов с момента данных о CVE, аналитики уже зафиксировали 2552 попытки сканирования и эксплуатации этой проблемы.


При этом, по информации Palo Alto Networks, львиная доля попыток эксплуатаций все же приходится на более старые баги, а не на самые свежие. Так наиболее эксплуатируемыми уязвимостями в первом полугодии 2022 года стала цепочка эксплоитов ProxyShell, на которую пришлось 55% от общего количества зарегистрированных попыток эксплуатации. Напомню, что ProxyShell объединяет в себе сразу три уязвимости, отслеживаемые как CVE-2021-34473, CVE-2021-34523 и CVE-2021-31207.



Попытки обнаружить уязвимости начинаются через 15 минут после их раскрытия - «Новости»


На втором месте расположилась проблема Log4Shell с 14% от общего количества попыток эксплуатаций, а продолжают список различные CVE в продуктах SonicWall — 7%, ProxyLogon — 5%, а также RCE в Zoho ManageEngine ADSelfService Plus, которая использовалась в 3% случае.


 


Специалисты из компании Palo Alto Network предупредили, что хакеры начинают искать уязвимые эндпоинты уже через 15 минут, после раскрытия данных о CVE. Оказалось, что хакеры постоянно мониторят сообщения от поставщиков и производителей ПО в поисках объявлений о новых уязвимостях, которые можно было бы использовать для начального доступа к корпоративной сети или удаленного выполнения кода. К сожалению, скорость, с которой злоумышленники начинают сканировать сеть в поисках свежих проблем, ставит системных администраторов в сложное положение, потому что нелегко успеть установить патчи за 15 минут, прошедшие после раскрытия бага. Исследователи объясняют: сканирования не требуют особых усилий, и даже низкоквалифицированные злоумышленники способны сканировать интернет в поисках уязвимых эндроинтов и продавать полученные результаты поиска в даркнете, после чего более опытные хакеры решат, как их использовать. Также отчет компании гласит, что уже через несколько часов после первого сообщения о баге, можно обнаружить первые попытки эксплуатации уязвимости в непропатченных системах. В качестве примера эксперты приводят проблему CVE-2022-1388, критическую уязвимость удаленного выполнения команд, затрагивающую продукты F5 BIG-IP. Эта уязвимость была раскрыта 4 мая 2022 года, и всего через 10 часов с момента данных о CVE, аналитики уже зафиксировали 2552 попытки сканирования и эксплуатации этой проблемы. При этом, по информации Palo Alto Networks, львиная доля попыток эксплуатаций все же приходится на более старые баги, а не на самые свежие. Так наиболее эксплуатируемыми уязвимостями в первом полугодии 2022 года стала цепочка эксплоитов ProxyShell, на которую пришлось 55% от общего количества зарегистрированных попыток эксплуатации. Напомню, что ProxyShell объединяет в себе сразу три уязвимости, отслеживаемые как CVE-2021-34473, CVE-2021-34523 и CVE-2021-31207. На втором месте расположилась проблема Log4Shell с 14% от общего количества попыток эксплуатаций, а продолжают список различные CVE в продуктах SonicWall — 7%, ProxyLogon — 5%, а также RCE в Zoho ManageEngine ADSelfService Plus, которая использовалась в 3% случае.

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!