Header Ads Widget

Los piratas informáticos están explotando errores divulgados públicamente en 15 minutos

 

Los piratas informáticos están explotando errores divulgados públicamente en 15 minutos

Para explicar qué tan rápido los piratas informáticos explotan las vulnerabilidades divulgadas públicamente, los investigadores de la Unidad 42 de Palo Alto compartieron un ejemplo de un error crítico de RCE en los productos F5 BIG-IP, donde observaron que los piratas informáticos entran en acción dentro de los 15 minutos posteriores a la divulgación.

Advirtieron que los proveedores de software y los administradores de sistemas tienen menos tiempo para reparar los errores que tienen en sus productos, ya que hay piratas informáticos que buscan activamente explotarlos.

Saltar directamente a la acción

Los investigadores del equipo de la Unidad 42 de Palo Alto señalaron en su Informe de respuesta a incidentes de 2022 que los sombreros negros son muy rápidos para explotar los errores de seguridad cuando se divulgan públicamente. Buscan constantemente los anuncios realizados en los tableros de anuncios de los proveedores de software en busca de nuevas vulnerabilidades y las aprovechan de inmediato.

Cualquier cosa detectada hará que entren en acción de inmediato escaneando la web primero, incluso mis atacantes poco calificados que luego comparten sus hallazgos en los mercados de la web oscura, comprados por piratas informáticos profesionales para explotarlos.

Los investigadores explicaron el escenario con un ejemplo de CVE-2022-1388 , una vulnerabilidad crítica de ejecución de comandos remotos no autenticados en productos F5 BIG-IP, divulgada el 4 de mayo de 2022. Diez horas después de la publicación de CVE, los investigadores de la Unidad 42 registraron 2552 escaneos y intentos de explotación.

Con cada año que pasa, esta carrera se vuelve más difícil ya que se reduce el tiempo entre los proveedores de software que hacen parches y los piratas informáticos que los explotan.

Los investigadores también observaron que la cadena de explotación de ProxyShell representó el 55 % del total de incidentes de explotación registrados en el primer semestre de 2022, seguida de Log4Shell con el 14 %, varios CVE de SonicWall con el 7 %, ProxyLogon con el 5 % y los errores RCE en Zoho ManageEngine ADSelfService. Más con un 3%.

Al advertir a los proveedores y administradores de sistemas, los investigadores notaron pocas medidas para mantener las redes y los dispositivos seguros contra cualquier explotación. Seguir consejos como exponer las máquinas necesarias solo a través de VPN, restringir severamente el acceso a las personas necesarias y actualizar los sistemas regularmente puede evitar muchos de los ataques.

Publicar un comentario

0 Comentarios