Nyheter, Prylar, Android, Mobiler, Appnedladdningar, Android

Hackare utnyttjar offentligt avslöjade buggar inom 15 minuter

För att förklara hur snabbare hackarna kommer att utnyttja offentligt avslöjade sårbarheter, Palo Altos Unit 42-forskare delade ett exempel på en kritisk RCE-bugg i F5 BIG-IP-produkter, där de noterade att hackare hoppade till handling inom 15 minuter efter avslöjandet.

De varnade för att mjukvaruleverantörer och systemadministratörer har mycket mindre tid att korrigera eventuella buggar de har i sina produkter eftersom det finns hackare i det vilda som aktivt vill utnyttja dem.

Hoppar direkt till handling

Forskare vid Palo Altos enhet 42-team noterade i sina 2022-tal Incident Response Report att svarta hattar är så snabba i att utnyttja säkerhetsbuggarna när de avslöjas offentligt. De letar ständigt efter meddelanden som görs på programvaruleverantörernas anslagstavlor för nya sårbarheter och utnyttjar dem omedelbart.

Allt som upptäcks kommer att få dem att omedelbart börja agera genom att först skanna webben, till och med mina lågutbildade angripare som sedan delar med sig av sina resultat på mörka webbmarknader – köpta av professionella hackare för att utnyttja dem.

Forskare förklarade scenariot med ett exempel på CVE-2022-1388 – en kritisk oautentiserad sårbarhet för exekvering av fjärrkommandon i F5 BIG-IP-produkter, avslöjad den 4 maj 2022. Tio timmar efter att CVE publicerades, registrerade forskare från enhet 42 2 552 skannings- och utnyttjandeförsök.

För varje år som går blir det här loppet tuffare eftersom tiden mellan programvaruleverantörer som gör patchar kontra hackare som utnyttjar dem minskar.

Forskare noterade också att ProxyShell exploateringskedjan har stått för 55 % av de totala registrerade exploateringsincidenterna under H1 2022, följt av Log4Shell med 14 %, flera SonicWall CVE: er med 7 %, ProxyLogon med 5 % och RCE-buggarna i Zoho ManageEngine ADSelfService Plus med 3%.

Forskare varnade leverantörer och systemadministratörer och noterade få åtgärder för att hålla nätverken och enheterna säkra mot eventuella utnyttjande. Att följa tips som att bara exponera nödvändiga maskiner via VPN, att kraftigt begränsa åtkomsten till nödvändiga personer och att regelbundet uppdatera system kan undvika många av attackerna.