Los hackers ahora explotan nuevas vulnerabilidades en solo 15 minutos
Los piratas informáticos ahora se están moviendo más rápido que nunca cuando se trata de escanear anuncios de vulnerabilidades de proveedores de software.
Los actores de amenazas están escaneando activamente puntos finales vulnerables en un período de solo 15 minutos una vez que se publica un nuevo documento de Vulnerabilidades y exposiciones comunes (CVE), según el Informe de respuesta a incidentes de la Unidad 42 de Palo Alto de 2022.
Según lo informado por Bleeping Computer , el informe enfatiza cómo los piratas informáticos siempre están escaneando los tableros de anuncios de los proveedores de software, que es donde se divulgan los anuncios de vulnerabilidad en forma de CVE.
Desde aquí, estos actores de amenazas pueden explotar potencialmente estos detalles para infiltrarse en una red corporativa. También les da la oportunidad de distribuir código malicioso de forma remota.
“El Informe de amenazas de administración de superficie de ataque de 2022 encontró que los atacantes generalmente comienzan a buscar vulnerabilidades dentro de los 15 minutos posteriores al anuncio de un CVE”, afirma la publicación de blog de la Unidad 42 de Palo Alto.
Dado que los piratas informáticos se han vuelto más peligrosos que nunca en los últimos años , pueden tardar solo unos minutos en encontrar un punto débil en el sistema de su objetivo. Naturalmente, esto se hace mucho más fácil si cuentan con la ayuda de un informe que detalla exactamente qué se puede explotar.
En pocas palabras, los administradores del sistema básicamente tendrán que acelerar su proceso para abordar los defectos de seguridad y parchearlos antes de que los piratas informáticos logren encontrar una forma de entrar.
Bleeping Computer destaca cómo el escaneo no requiere que un actor de amenazas tenga mucha experiencia en la actividad para ser efectivo. De hecho, cualquier persona con una comprensión rudimentaria de escanear CVE puede realizar una búsqueda en la web de cualquier punto final vulnerable divulgado públicamente.
Luego pueden ofrecer dicha información en los mercados de la web oscura por una tarifa, que es cuando los piratas informáticos que realmente saben lo que están haciendo pueden comprarlos.
Caso en cuestión: el informe de la Unidad 42 mencionó CVE-2022-1388, una vulnerabilidad crítica de ejecución de comandos remotos no autenticados que estaba afectando a los productos F5 BIG-IP. Después de que se anunciara el defecto el 4 de mayo de 2022, se detectaron la asombrosa cifra de 2552 intentos de exploración y explotación en solo 10 horas desde la divulgación inicial.
Durante la primera mitad de 2022, el 55 % de las vulnerabilidades explotadas en los casos de la Unidad 42 se atribuyen a ProxyShell, seguido de Log4Shell (14 %), SonicWall CVE (7 %) y ProxyLogon (5 %).
La actividad que involucra a piratas informáticos, malware y actores de amenazas en general ha evolucionado a un ritmo agresivo en los últimos meses . Por ejemplo, las personas y los grupos han encontrado una manera de plantar código malicioso en las placas base que es extremadamente difícil de eliminar. Incluso la aplicación Microsoft Calculator no está a salvo de la explotación .
Este preocupante estado de cosas en el espacio de la ciberseguridad ha llevado a Microsoft a lanzar una nueva iniciativa con su programa Security Experts.