HomesecurityΟι hackers σκανάρουν για ευάλωτα συστήματα μέσα σε 15 λεπτά από την...

Οι hackers σκανάρουν για ευάλωτα συστήματα μέσα σε 15 λεπτά από την αποκάλυψη νέων ευπαθειών

Οι διαχειριστές συστημάτων φαίνεται πως έχουν πολύ λίγο χρόνο για να ενημερώσουν τα συστήματά τους και να τα προστατεύσουν από ευπάθειες ασφαλείας, καθώς μια νέα αναφορά δείχνει ότι οι κακόβουλοι hackers σαρώνουν για ευάλωτα systems εντός 15 λεπτών από τη δημόσια αποκάλυψη νέων vulnerabilities (CVE).

hackers αποκάλυψη νέων ευπαθειών

Σύμφωνα με την έκθεση των ερευνητών της Palo Alto, οι hackers παρακολουθούν συνεχώς τις ανακοινώσεις προμηθευτών λογισμικού για νέες ευπάθειες που μπορούν να αξιοποιήσουν για αρχική πρόσβαση σε ένα εταιρικό δίκτυο ή για εκτέλεση κώδικα απομακρυσμένα.

See also: Nikos Androulakis almost became a victim of Predator software

Ωστόσο, η ταχύτητα με την οποία οι φορείς απειλών αρχίζουν να σαρώνουν για vulnerabilities, βάζει τους διαχειριστές συστημάτων στο στόχαστρο καθώς πρέπει να επιδιορθώσουν τα σφάλματα προτού τα εκμεταλλευτούν οι εγκληματίες.

Η αναφορά διαπίστωσε ότι οι εισβολείς συνήθως αρχίζουν να σαρώνουν για ευπάθειες εντός 15 λεπτών από την ανακοίνωση ενός νέου CVE“, αναφέρεται σε μια συνοδευτική blog post.

Δεδομένου ότι η σάρωση δεν είναι ιδιαίτερα απαιτητική διαδικασία, ακόμη και οι επιτιθέμενοι που δεν έχουν πολλές γνώσεις και δεξιότητες, μπορούν να σαρώσουν το Internet για ευάλωτα τελικά σημεία και να πουλήσουν τα ευρήματά τους σε αγορές dark web, όπου οι πιο ικανοί hackers ξέρουν πώς να τα εκμεταλλευτούν. Στη συνέχεια, μέσα σε λίγες ώρες, παρατηρούνται οι πρώτες προσπάθειες εκμετάλλευσης, συχνά χτυπώντας systems που δεν είχαν ποτέ την ευκαιρία να επιδιορθωθούν.

Οι ερευνητές παρουσίασαν το CVE-2022-1388 ως παράδειγμα. Πρόκειται για ένα κρίσιμο θέμα ευπάθειας που επιτρέπει την εκτέλεση εντολών απομακρυσμένα και επηρεάζει προϊόντα F5 BIG-IP. Η vulnerability αποκαλύφθηκε στις 4 Μαΐου 2022 και σύμφωνα με τους ερευνητές, μέχρι να περάσουν δέκα ώρες από την ανακοίνωση του CVE, είχαν καταγραφεί 2.552 απόπειρες σάρωσης και εκμετάλλευσης.

See also: Anti-vaccine dating site compromises 3,500 users' data

Πρόκειται για μια κούρσα μεταξύ των υπερασπιστών συστημάτων και των εγκληματιών του κυβερνοχώρου.

Οι hackers σκανάρουν για ευάλωτα συστήματα μέσα σε 15 λεπτά από την αποκάλυψη νέων ευπαθειών

Οι ευπάθειες που χρησιμοποιήθηκαν περισσότερο το 2022

Με βάση τα δεδομένα που συλλέχθηκαν από την Palo Alto, οι ευπάθειες που αξιοποιήθηκαν περισσότερο για πρόσβαση σε δίκτυο το 1ο εξάμηνο του 2022 είναι το “ProxyShell” exploit chain, που αντιπροσωπεύει το 55% των συνολικών καταγεγραμμένων περιστατικών εκμετάλλευσης. Το ProxyShell είναι μια attack που χρησιμοποιείται με τη σύνδεση τριών ευπαθειών που παρακολουθούνται ως CVE-2021-34473, CVE-2021-34523 και CVE-2021-31207.

The Log4Shell ακολουθεί στη δεύτερη θέση με 14%, τα διάφορα SonicWall CVE αντιπροσώπευαν το 7%, το ProxyLogon το 5% και ακολουθούν άλλα σφάλματα.

Πιο πολύτιμα και καλύτερα προστατευμένα συστήματα των οποίων οι διαχειριστές εφαρμόζουν γρήγορα ενημερώσεις ασφαλείας στοχεύονται με zero-days ή επιθέσεις που πραγματοποιούνται αμέσως μετά την αποκάλυψη ελαττωμάτων.

See also: PrestaShop zero-day: exploited to breach online stores

Αγώνας ενάντια στον χρόνο

Καθώς οι διαχειριστές συστημάτων, οι διαχειριστές δικτύου και οι επαγγελματίες ασφάλειας βρίσκονται ήδη υπό μεγάλη πίεση για να ενημερώνονται για τις πρόσφατες απειλές και να τις αντιμετωπίζουν, η ταχύτητα με την οποία οι hackers στοχεύουν τις συσκευές τους προσθέτει μια παραπάνω πίεση.

Επομένως, είναι εξαιρετικά σημαντικό να κρατάτε τις συσκευές εκτός Διαδικτύου, εάν είναι δυνατόν, και να τις εκθέτετε μόνο μέσω VPN ή άλλων πυλών Security. Περιορίζοντας την πρόσβαση σε διακομιστές, οι διαχειριστές όχι μόνο μειώνουν τον κίνδυνο εκμεταλλεύσεων, αλλά παρέχουν επιπλέον χρόνο για την εφαρμογή ενημερώσεων ασφαλείας προτού στοχευθούν εσωτερικά τα τρωτά σημεία.

Δυστυχώς, ορισμένες υπηρεσίες πρέπει να εκτίθενται δημόσια, απαιτώντας από τους διαχειριστές να ενισχύσουν την ασφάλεια όσο το δυνατόν περισσότερο.

Source : www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://secnews.gr
Pursue Your Dreams & Live!
spot_img

Subscribe to the Newsletter

* indicates required

FOLLOW US

LIVE NEWS