Οι κακόβουλοι hackers χρησιμοποιούν όλο και πιο γρήγορα τα διαθέσιμα proof-of-concept (PoC) exploits για την πραγματοποίηση επιθέσεων. Μια νέα έρευνα της Cloudflare έδειξε ότι μπορεί να γίνει εκμετάλλευση μέσα σε μόλις 22 λεπτά από τη δημοσιοποίηση των exploits.
Η Cloudflare, η οποία επεξεργάζεται κατά μέσο όρο 57 εκατομμύρια HTTP requests ανά δευτερόλεπτο, βλέπει αυξημένη δραστηριότητα σάρωσης για την εύρεση ευπαθειών και αυξημένες απόπειρες χρήσης διαθέσιμων PoC exploits.
Κατά την εξεταζόμενη περίοδο (Μάιος 2023 – Μάρτιος 2024), τα πιο στοχευμένα σφάλματα ήταν τα CVE-2023-50164 και CVE-2022-33891 σε προϊόντα Apache, τα CVE-2023-29298, CVE-2023-38203 και CVE-2023-26360 σε Coldfusion και το CVE-2023-35082 στο MobileIron.
Δείτε επίσης: Escape Exploit για το Chrome Sandbox πωλείται 1 εκατομμύριο δολάρια
Mark Zuckerberg: Ο δεύτερος πλουσιότερος άνθρωπος
Ένα «νέο αστέρι» φωτίζεται στο νυχτερινό ουρανό
Mark Zuckerberg: Έγινε ο δεύτερος πλουσιότερος άνθρωπος! 💰💰
Ένα χαρακτηριστικό παράδειγμα της άμεσης χρήσης PoC exploits, είναι η χρήση του CVE-2024-27198, ενός σφάλματος που επιτρέπει την παράκαμψη ελέγχου ταυτότητας και εντοπίζεται στο JetBrains TeamCity. Η Cloudflare παρατήρησε μια περίπτωση hacker που ανέπτυξε ένα exploit, χρησιμοποιώντας ένα PoC μόλις 22 λεπτά μετά τη δημοσίευσή του. Αυτό σημαίνει ότι οι υπερασπιστές συστημάτων δεν είχαν καθόλου χρόνο να αντιδράσουν.
Σύμφωνα με την Cloudflare, ο μόνος τρόπος για να καταπολεμηθεί αυτή η ταχύτητα είναι η χρήση AI, για την ταχεία ανάπτυξη αποτελεσματικών κανόνων ανίχνευσης.
“Η ταχύτητα εκμετάλλευσης των αποκαλυπτόμενων CVE είναι συχνά πιο γρήγορη από την ταχύτητα με την οποία οι άνθρωποι μπορούν να δημιουργήσουν WAF rules ή ενημερώσεις κώδικα“, εξηγεί η Cloudflare στην έκθεση. “Αυτό ισχύει και για τη δική μας ομάδα αναλυτών εσωτερικής ασφάλειας που διατηρεί το WAF Managed Ruleset, το οποίο μας επέτρεψε να συνδυάσουμε τις ανθρώπινες δυνατότητες με μια ML-based προσέγγιση, για να επιτύχουμε την καλύτερη ισορροπία μεταξύ χαμηλών ψευδώς θετικών και ταχύτητας απόκρισης“.
Δείτε επίσης: Fortra FileCatalyst Workflow: PoC exploit για ευπάθεια SQLi
Επιπτώσεις της γρήγορης χρήσης PoC exploits
Όταν τα PoC exploits χρησιμοποιούνται τόσο γρήγορα, οι επιχειρήσεις αντιμετωπίζουν αυξημένο κίνδυνο παραβίασης των συστημάτων τους, αφού δεν προλαβαίνουν να εφαρμόσουν ενημερώσεις ασφαλείας ή άλλα μέτρα άμυνας. Αυτό σημαίνει ότι οι οργανισμοί μπορεί να βρεθούν εκτεθειμένοι σε επιθέσεις που θα μπορούσαν να είχαν αποφευχθεί.
Η ταχύτητα με την οποία οι απειλητικοί παράγοντες εκμεταλλεύονται τα PoC exploits μπορεί να οδηγήσει σε απώλεια εμπιστευτικών δεδομένων, οικονομικές ζημίες και ζημιά στη φήμη μιας επιχείρησης. Οι επιθέσεις αυτές μπορεί να περιλαμβάνουν κλοπή δεδομένων, ransomware ή ακόμα και καταστροφή συστημάτων.
Δείτε επίσης: Veeam: Κυκλοφόρησε PoC exploit για κρίσιμη ευπάθεια στο VBEM
Η ανάγκη για ταχεία αντίδραση σε νέες απειλές αυξάνει την πίεση στους IT και στους υπεύθυνους ασφαλείας των επιχειρήσεων. Πρέπει να είναι συνεχώς ενημερωμένοι για τις τελευταίες ευπάθειες και να είναι έτοιμοι να εφαρμόσουν διορθώσεις άμεσα, κάτι που μπορεί να είναι εξαιρετικά απαιτητικό και χρονοβόρο.
Οι επιχειρήσεις πρέπει να επενδύσουν περισσότερο σε αυτοματοποιημένα συστήματα ανίχνευσης και απόκρισης σε απειλές, καθώς και σε εκπαίδευση του προσωπικού τους για να αντιμετωπίσουν την αυξανόμενη ταχύτητα και πολυπλοκότητα των επιθέσεων.
Πηγή: www.bleepingcomputer.com