Hacker nutzen jetzt neue Schwachstellen in nur 15 Minuten aus

Hacker bewegen sich jetzt schneller als je zuvor, wenn es darum geht, Schwachstellenankündigungen von Softwareanbietern zu scannen.

Bedrohungsakteure scannen aktiv nach anfälligen Endpunkten innerhalb eines Zeitraums von nur 15 Minuten, sobald ein neues Common Vulnerabilities and Exposures (CVE)-Dokument veröffentlicht wird, laut dem 2022 Unit 42 Incident Response Report von Palo Alto.

Eine Darstellung eines Hackers, der mithilfe von Code in ein System eindringt.
Getty Images

Wie von Bleeping Computer berichtet, betont der Bericht, dass Hacker immer wieder Bulletin Boards von Softwareanbietern scannen, wo Schwachstellenankündigungen in Form von CVEs veröffentlicht werden.

Von hier aus können diese Bedrohungsakteure diese Details möglicherweise ausnutzen, um ein Unternehmensnetzwerk zu infiltrieren. Es gibt ihnen auch die Möglichkeit, bösartigen Code aus der Ferne zu verbreiten.

„Der Attack Surface Management Threat Report 2022 ergab, dass Angreifer in der Regel innerhalb von 15 Minuten nach Bekanntgabe eines CVE mit dem Scannen nach Schwachstellen beginnen“, heißt es in dem Blogbeitrag von Palo Altos Unit 42.

Da Hacker in den letzten Jahren gefährlicher denn je geworden sind , kann es nur wenige Minuten dauern, bis sie eine Schwachstelle im System ihres Ziels finden. Dies wird natürlich viel einfacher, wenn sie von einem Bericht unterstützt werden, der detailliert beschreibt, was genau ausgenutzt werden kann.

Einfach ausgedrückt, Systemadministratoren müssen ihren Prozess im Grunde beschleunigen, um die Sicherheitsmängel zu beheben und sie zu patchen, bevor die Hacker einen Weg finden können.

Bleeping Computer hebt hervor, dass das Scannen nicht erfordert, dass ein Bedrohungsakteur viel Erfahrung mit der Aktivität hat, um effektiv zu sein. Tatsächlich kann jeder mit rudimentären Kenntnissen über das Scannen von CVEs im Internet nach öffentlich bekannt gegebenen anfälligen Endpunkten suchen.

Sie können solche Informationen dann gegen eine Gebühr auf Dark-Web-Märkten anbieten, wo Hacker, die tatsächlich wissen, was sie tun, sie kaufen können.

Ein großer Monitor, auf dem eine Warnung vor Sicherheitsverletzungen angezeigt wird.
Stock Depot/Getty Images

Ein typisches Beispiel: Der Bericht von Unit 42 erwähnte CVE-2022-1388, eine kritische, nicht authentifizierte Schwachstelle bei der Remote-Befehlsausführung, die F5 BIG-IP-Produkte betraf. Nachdem der Fehler am 4. Mai 2022 bekannt gegeben wurde, wurden innerhalb von nur 10 Stunden nach der ersten Offenlegung erstaunliche 2.552 Scan- und Exploit-Versuche entdeckt.

In der ersten Hälfte des Jahres 2022 werden 55 % der ausgenutzten Schwachstellen in Fällen von Unit 42 ProxyShell zugeschrieben, gefolgt von Log4Shell (14 %), SonicWall CVEs (7 %) und ProxyLogon (5 %).

Aktivitäten, an denen Hacker, Malware und Bedrohungsakteure im Allgemeinen beteiligt sind, haben sich in den letzten Monaten rasant entwickelt . Beispielsweise haben Einzelpersonen und Gruppen einen Weg gefunden, bösartigen Code auf Motherboards zu installieren, der extrem schwer zu entfernen ist. Auch die Microsoft-Rechner-App ist nicht sicher vor Missbrauch .

Dieser besorgniserregende Zustand im Bereich der Cybersicherheit hat Microsoft dazu veranlasst, mit seinem Security Experts-Programm eine neue Initiative zu starten .