Vijesti o Tehnologiji, Recenzije i Savjeti!

Hakeri iskorištavaju javno objavljene greške u roku od 15 minuta

Kako bismo objasnili koliko brže hakeri iskorištavaju javno objavljene ranjivosti, Istraživači Jedinice 42 iz Palo Alta podijelili su primjer kritične RCE greške u proizvodima F5 BIG-IP, gdje su primijetili da hakeri kreću u akciju unutar 15 minuta od otkrivanja.

Upozorili su da dobavljači softvera i administratori sustava imaju vrlo manje vremena za zakrpanje grešaka koje imaju u svojim proizvodima budući da u divljini postoje hakeri koji ih aktivno žele iskoristiti.

Odmah u akciju

Istraživači iz tima Jedinice 42 Palo Alta primijetili su u svojim 2022 Izvješće o odgovoru na incident da crni šeširi tako brzo iskorištavaju sigurnosne pogreške kada se javno objave. Stalno traže najave na oglasnim pločama dobavljača softvera za nove ranjivosti i odmah ih iskorištavaju.

Sve što se otkrije natjerat će ih da odmah krenu u akciju tako što će najprije skenirati web, čak i moji niskokvalificirani napadači koji zatim dijele svoja otkrića na mračnim web tržištima – koje kupuju profesionalni hakeri da ih iskoriste.

Istraživači su objasnili scenarij s primjerom CVE-2022-1388 – kritična ranjivost neautentificiranog daljinskog izvršavanja naredbi u F5 BIG-IP proizvodima, otkrivena u svibnju 42022. Deset sati nakon što je CVE objavljen, istraživači Jedinice 42 su zabilježili 2,552 pokušaja skeniranja i iskorištavanja.

Kako svake godine prolazi, ova utrka postaje sve teža jer se smanjuje vrijeme između proizvođača softvera koji prave zakrpe i hakera koji ih iskorištavaju.

Istraživači su također primijetili da je lanac iskorištavanja ProxyShell odgovoran za 55% ukupno zabilježenih incidenata iskorištavanja u prvoj polovici 2022., a slijedi ga Log4Shell s 14%, nekoliko SonicWall CVE-ova s 7%, ProxyLogon sa 5%, i RCE greške u Zoho ManageEngine ADSelfService Plus sa 3%.

Upozoravajući prodavače i administratore sustava, istraživači su uočili nekoliko mjera za zaštitu mreža i uređaja od bilo kakvog iskorištavanja. Slijedeći savjete kao što je izlaganje potrebnih strojeva samo putem VPN-ova, strogo ograničavanje pristupa potrebnim osobama i redovito ažuriranje sustava može izbjeći mnoge napade.