Hackers agora exploram novas vulnerabilidades em apenas 15 minutos

Os hackers agora estão se movendo mais rápido do que nunca quando se trata de verificar anúncios de vulnerabilidades de fornecedores de software.

Os agentes de ameaças estão verificando ativamente endpoints vulneráveis ​​em um período de apenas 15 minutos após a publicação de um novo documento Common Vulnerabilities and Exposures (CVE), de acordo com o Relatório de Resposta a Incidentes da Unidade 42 de Palo Alto de 2022.

Uma representação de um hacker invadindo um sistema através do uso de código.
Imagens Getty

Conforme relatado pela Bleeping Computer , o relatório enfatiza como os hackers estão sempre verificando os quadros de avisos dos fornecedores de software, que é onde os anúncios de vulnerabilidade são divulgados na forma de CVEs.

A partir daqui, esses agentes de ameaças podem explorar esses detalhes para se infiltrar em uma rede corporativa. Também lhes dá a oportunidade de distribuir código malicioso remotamente.

“O Relatório de Ameaças de Gerenciamento de Superfície de Ataque de 2022 descobriu que os invasores normalmente começam a verificar vulnerabilidades dentro de 15 minutos após o anúncio de um CVE”, afirma a postagem do blog da Unidade 42 de Palo Alto.

Com os hackers se tornando mais perigosos do que nunca nos últimos anos , podem levar apenas alguns minutos para encontrar um ponto fraco no sistema de seu alvo. Isso é naturalmente muito mais fácil se eles forem auxiliados por um relatório detalhando o que exatamente pode ser explorado.

Simplificando, os administradores de sistema basicamente terão que agilizar seu processo para resolver os defeitos de segurança e corrigi-los antes que os hackers consigam encontrar uma maneira de entrar.

Bleeping Computer destaca como a verificação não exige que um agente de ameaças tenha muita experiência na atividade para ser eficaz. Na verdade, qualquer pessoa com uma compreensão rudimentar da verificação de CVEs pode realizar uma pesquisa na Web por quaisquer endpoints vulneráveis ​​divulgados publicamente.

Eles podem oferecer essas informações nos mercados da dark web por uma taxa, que é quando os hackers que realmente sabem o que estão fazendo podem comprá-los.

Um grande monitor exibindo um aviso de violação de hackers de segurança.
Stock Depot/Getty Images

Caso em questão: o relatório da Unidade 42 mencionou o CVE-2022-1388, uma vulnerabilidade crítica de execução de comando remoto não autenticado que estava afetando os produtos F5 BIG-IP. Depois que o defeito foi anunciado em 4 de maio de 2022, impressionantes 2.552 tentativas de varredura e exploração foram detectadas em apenas 10 horas após a divulgação inicial.

Durante o primeiro semestre de 2022, 55% das vulnerabilidades exploradas nos casos da Unidade 42 são atribuídas ao ProxyShell, seguido pelo Log4Shell (14%), SonicWall CVEs (7%) e ProxyLogon (5%).

A atividade envolvendo hackers, malware e agentes de ameaças em geral evoluiu de forma agressiva nos últimos meses . Por exemplo, indivíduos e grupos encontraram uma maneira de plantar códigos maliciosos em placas-mãe que são extremamente difíceis de remover. Mesmo o aplicativo Microsoft Calculator não está protegido contra exploração .

Esse preocupante estado de coisas no espaço de segurança cibernética levou a Microsoft a lançar uma nova iniciativa com seu programa Security Experts.