ΑρχικήsecurityΟι hackers σκανάρουν για ευάλωτα συστήματα μέσα σε 15 λεπτά από την...

Οι hackers σκανάρουν για ευάλωτα συστήματα μέσα σε 15 λεπτά από την αποκάλυψη νέων ευπαθειών

Οι διαχειριστές συστημάτων φαίνεται πως έχουν πολύ λίγο χρόνο για να ενημερώσουν τα συστήματά τους και να τα προστατεύσουν από ευπάθειες ασφαλείας, καθώς μια νέα αναφορά δείχνει ότι οι κακόβουλοι hackers σαρώνουν για ευάλωτα συστήματα εντός 15 λεπτών από τη δημόσια αποκάλυψη νέων ευπαθειών (CVE).

hackers αποκάλυψη νέων ευπαθειών

Σύμφωνα με την έκθεση των ερευνητών της Palo Alto, οι hackers παρακολουθούν συνεχώς τις ανακοινώσεις προμηθευτών λογισμικού για νέες ευπάθειες που μπορούν να αξιοποιήσουν για αρχική πρόσβαση σε ένα εταιρικό δίκτυο ή για εκτέλεση κώδικα απομακρυσμένα.

Δείτε επίσης: Παραλίγο θύμα του λογισμικού Predator ο Νίκος Ανδρουλάκης

Ωστόσο, η ταχύτητα με την οποία οι φορείς απειλών αρχίζουν να σαρώνουν για ευπάθειες, βάζει τους διαχειριστές συστημάτων στο στόχαστρο καθώς πρέπει να επιδιορθώσουν τα σφάλματα προτού τα εκμεταλλευτούν οι εγκληματίες.

Η αναφορά διαπίστωσε ότι οι εισβολείς συνήθως αρχίζουν να σαρώνουν για ευπάθειες εντός 15 λεπτών από την ανακοίνωση ενός νέου CVE“, αναφέρεται σε μια συνοδευτική ανάρτηση ιστολογίου.

Δεδομένου ότι η σάρωση δεν είναι ιδιαίτερα απαιτητική διαδικασία, ακόμη και οι επιτιθέμενοι που δεν έχουν πολλές γνώσεις και δεξιότητες, μπορούν να σαρώσουν το Διαδίκτυο για ευάλωτα τελικά σημεία και να πουλήσουν τα ευρήματά τους σε αγορές dark web, όπου οι πιο ικανοί hackers ξέρουν πώς να τα εκμεταλλευτούν. Στη συνέχεια, μέσα σε λίγες ώρες, παρατηρούνται οι πρώτες προσπάθειες εκμετάλλευσης, συχνά χτυπώντας συστήματα που δεν είχαν ποτέ την ευκαιρία να επιδιορθωθούν.

Οι ερευνητές παρουσίασαν το CVE-2022-1388 ως παράδειγμα. Πρόκειται για ένα κρίσιμο θέμα ευπάθειας που επιτρέπει την εκτέλεση εντολών απομακρυσμένα και επηρεάζει προϊόντα F5 BIG-IP. Η ευπάθεια αποκαλύφθηκε στις 4 Μαΐου 2022 και σύμφωνα με τους ερευνητές, μέχρι να περάσουν δέκα ώρες από την ανακοίνωση του CVE, είχαν καταγραφεί 2.552 απόπειρες σάρωσης και εκμετάλλευσης.

Δείτε επίσης: Dating site για αντιεμβολιαστές θέτει σε κίνδυνο τα data 3.500 χρηστών

Πρόκειται για μια κούρσα μεταξύ των υπερασπιστών συστημάτων και των εγκληματιών του κυβερνοχώρου.

Οι hackers σκανάρουν για ευάλωτα συστήματα μέσα σε 15 λεπτά από την αποκάλυψη νέων ευπαθειών

Οι ευπάθειες που χρησιμοποιήθηκαν περισσότερο το 2022

Με βάση τα δεδομένα που συλλέχθηκαν από την Palo Alto, οι ευπάθειες που αξιοποιήθηκαν περισσότερο για πρόσβαση σε δίκτυο το 1ο εξάμηνο του 2022 είναι το “ProxyShell” exploit chain, που αντιπροσωπεύει το 55% των συνολικών καταγεγραμμένων περιστατικών εκμετάλλευσης. Το ProxyShell είναι μια επίθεση που χρησιμοποιείται με τη σύνδεση τριών ευπαθειών που παρακολουθούνται ως CVE-2021-34473, CVE-2021-34523 και CVE-2021-31207.

Το Log4Shell ακολουθεί στη δεύτερη θέση με 14%, τα διάφορα SonicWall CVE αντιπροσώπευαν το 7%, το ProxyLogon το 5% και ακολουθούν άλλα σφάλματα.

Πιο πολύτιμα και καλύτερα προστατευμένα συστήματα των οποίων οι διαχειριστές εφαρμόζουν γρήγορα ενημερώσεις ασφαλείας στοχεύονται με zero-days ή επιθέσεις που πραγματοποιούνται αμέσως μετά την αποκάλυψη ελαττωμάτων.

Δείτε επίσης: PrestaShop zero-day: Εκμεταλλεύτηκε για παραβίαση ηλεκτρονικών καταστημάτων

Αγώνας ενάντια στον χρόνο

Καθώς οι διαχειριστές συστημάτων, οι διαχειριστές δικτύου και οι επαγγελματίες ασφάλειας βρίσκονται ήδη υπό μεγάλη πίεση για να ενημερώνονται για τις πρόσφατες απειλές και να τις αντιμετωπίζουν, η ταχύτητα με την οποία οι hackers στοχεύουν τις συσκευές τους προσθέτει μια παραπάνω πίεση.

Επομένως, είναι εξαιρετικά σημαντικό να κρατάτε τις συσκευές εκτός Διαδικτύου, εάν είναι δυνατόν, και να τις εκθέτετε μόνο μέσω VPN ή άλλων πυλών ασφαλείας. Περιορίζοντας την πρόσβαση σε διακομιστές, οι διαχειριστές όχι μόνο μειώνουν τον κίνδυνο εκμεταλλεύσεων, αλλά παρέχουν επιπλέον χρόνο για την εφαρμογή ενημερώσεων ασφαλείας προτού στοχευθούν εσωτερικά τα τρωτά σημεία.

Δυστυχώς, ορισμένες υπηρεσίες πρέπει να εκτίθενται δημόσια, απαιτώντας από τους διαχειριστές να ενισχύσουν την ασφάλεια όσο το δυνατόν περισσότερο.

Πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS