سوء استفاده هکرها از اسناد CVE سرعت آنها را افزایش داده است

امروزه به محض اینکه فروشندگان نرم افزار آسیب پذیری ها را ثبت می کنند، هکرها سریعتر از همیشه حرکت می کنند.

بر اساس گزارشی که توسط Bleeping Computer منتشر شده است، شرکت امنیت سایبری Palo Alto معتقد است که یک گزارش تحلیلی به نام 2022 Incident Response Unit 42 نشان می دهد که مهاجمان به طور فعال نقاط پایانی آسیب پذیر (هر دستگاهی متصل به یک شبکه تجاری محافظت شده) را دقیقاً پس از انتشار سند مشترک مورد هدف قرار داده اند. آسیب‌پذیری‌ها و نوردهی‌ها یا CVE‌ها و فقط در 15 دقیقه اسکن می‌شوند.

گزارش Bleeping Computer توضیح می‌دهد که چگونه هکرها دائماً اعلامیه‌های فروشنده نرم‌افزار را بررسی می‌کنند که در آن هشدارهای امنیتی در مورد آسیب‌پذیری‌ها به شکل شناسه‌های CVE ارسال می‌شود تا کاربران بتوانند در اسرع وقت اصلاحات امنیتی را دریافت کنند. اما هکرها از این فرصت به نفع خود استفاده می کنند.

هک / هک

در اینجا، هکرها به طور بالقوه می توانند از جزئیات سند برای نفوذ به شبکه شرکت سوء استفاده کنند. علاوه بر این، این اطلاعات به آنها امکان توزیع کدهای مخرب را از راه دور می دهد.

از آنجایی که هکرها در سال‌های اخیر خطرناک‌تر شده‌اند، تنها چند دقیقه طول می‌کشد تا از یک آسیب‌پذیری در یک سیستم سوء استفاده کنند و به آنها اجازه نفوذ به سیستم‌ها را بدهند. به خصوص در حال حاضر که گزارش های مفصلی در مورد موارد هک شده و کمک به آنها منتشر می شود.

به بیان ساده، مدیران سیستم اساساً باید روند رسیدگی به آسیب‌پذیری‌های امنیتی و اصلاح آن‌ها را قبل از اینکه هکرها راهی برای ورود پیدا کنند، سرعت بخشند.

  شاید دوربین اصلی Galaxy S22 Ultra به شما امکان ثبت تصاویر ماکرو را بدهد

سپس Bleeping Computer نشان می‌دهد که چگونه اسکن آسیب‌پذیری‌ها توسط عوامل تهدید بی‌تجربه می‌تواند مؤثر باشد. در واقع، هر کسی که دانش پایه ای از مستندات CVE داشته باشد، باید بتواند با جستجوی وب، نقاط پایانی آسیب پذیر را پیدا کند.

سپس هکرها می توانند اطلاعات به دست آمده را در بازارهای تاریک وب به قیمت مشخصی بفروشند و اینجاست که هکرهای حرفه ای وارد عمل می شوند. با خرید این اطلاعات دانش و توانایی لازم برای اجرای هر سناریویی را دارند.

گزارش واحد 42 به سند آسیب‌پذیری CVE-2022-1388 به عنوان یک آسیب‌پذیری اجرای فرمان از راه دور آزمایش‌نشده حیاتی اشاره می‌کند که بر محصولات F5 BIG-IP تأثیر می‌گذارد. پس از اعلام جزئیات این نقص فنی در 4 می 2022 (14 مه 1401 پس از میلاد)، تعداد خیره کننده 2552 اسکن و تلاش برای عفونت در 10 ساعت پس از اعلام آن ثبت شد.

در نیمه اول سال 2022، 55 درصد از آسیب‌پذیری‌های فایل بلوک 42 که مورد سوء استفاده قرار گرفته‌اند، به آسیب‌پذیری ProxyShell نسبت داده می‌شود و پس از آن Log4Shell با 14 درصد، SonicWall CVE با 7 درصد و ProxyLogon با 5 درصد قرار دارند. .

مقاله مرتبط:

فعالیت‌های مربوط به هکرها، بدافزارها و به طور کلی انواع حملات در ماه‌های اخیر با سرعت نگران‌کننده‌ای رشد کرده‌اند. به عنوان مثال، افراد و گروه های مخرب موفق شده اند راهی برای تزریق کد مخرب خود به مادربرد بیابند که مقابله با آن و حذف آن از مادربرد بسیار پیچیده و دشوار است. در موردی دیگر، هکرها با نفوذ به ماشین حساب مایکروسافت، عملیات مخرب خود را دنبال کردند.

  انتقاد مقامات اسپیس ایکس از ایلان ماسک: اقدامات او منعکس کننده ارزش های ما نیست

نگرانی های فزاینده در مورد فضای امنیت سایبری مایکروسافت را بر آن داشته تا برنامه تخصصی امنیتی خود را با جدیت بیشتری دنبال کند.

نظر شما در رابطه با روند رو به رشد توانایی های هک در مورد کاربران زومیت چیست؟

دیدگاهتان را بنویسید