Киберпреступники начинают эксплуатацию уязвимостей в течение 15 минут после публикации данных о них

Дата: 27.07.2022. Автор: Артем П. Категории: Новости по информационной безопасности
Киберпреступники начинают эксплуатацию уязвимостей в течение 15 минут после публикации данных о них
Изображение: freestocks (unsplash)

В результатах исследования компании Palo Alto Networks сказано о том, что ИБ-специалисты компаний из разных стран мира имеют крайне мало времени для установки обновлений для устранения известных уязвимостей. Выяснилось, что злоумышленникам требуется около 15 минут для того, чтобы начать эксплуатацию ошибки после публикации информации о ней, сообщает издание Bleeping Computer.

Команда Unit 42 (подразделение Palo Alto Networks) отмечает, что хакеры постоянно отслеживают заявления крупных международных IT-компаний о патчах и проблемах в безопасности. Сразу после публикации сведений об обнаружении и исправлении новой уязвимости, злоумышленники сразу же стараются эксплуатировать её при проведении кибератак.

Эксперты Unit 42 подчеркнули, что в таких условиях IT- и ИБ-специалистам организаций нужно быть особенно внимательными, не игнорируя процессы оперативного патчинга. В противном случае есть вероятность столкнуться с компрометацией внутренней сети компании.

«Поскольку сам процесс сканирования уязвимостей не требует особых усилий, опыта и квалификации, даже начинающие киберпреступники могут сканировать Интернет в поисках уязвимых конечных точек и продавать результаты своей работы в даркнете, где более опытные хакеры знают, как правильно их эксплуатировать.

Затем, в течение нескольких часов, наблюдаются первые активные попытки эксплуатации выявленных уязвимостей, часто затрагивающие системы, которые не имели возможности установить исправление», – уточнили в Unit 42.

В качестве примера команда Unit 42 приводит критическую уязвимость удаленного выполнения команд без проверки подлинности, влияющую на продукты F5 BIG-IP. Уязвимость была раскрыта 4 мая 2022 года, и, по информации экспертов, в течение десяти часов с момента объявления сведений о ней, специалисты зафиксировали 2552 попытки сканирования и её эксплуатации.

По информации Palo Alto Networks, наиболее эксплуатируемыми уязвимостями для доступа к сети в первом полугодии 2022 года является цепочка эксплойтов ProxyShell, на которую приходится 55% от общего числа зарегистрированных инцидентов эксплуатации.

Об авторе Артем П

Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Читать все записи автора Артем П

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *