Upptäckta buggar exploateras blixtsnabbt ute på nätet visar en ny studie av Palo Alto Networks . Nya buggar, så kallade zero-day exploits, kan komma att exploateras bara efter 15 minuter.
Till grund för undersökningen ligger en genomgång av drygt 600 säkerhetsincidenter det senaste året. Undersökningen visar också att attacker snabbt genomförs både av enskilda som får betecknas som mer professionella hackare likväl som mer okunniga amatörer.
Medan vissa hotaktörer fortsätter att förlita sig på äldre, ej åtgärdade sårbarheter, ser vi alltmer att tiden från sårbarhet till exploatering blir kortare. Faktum är att tiden praktiskt taget kan sammanfalla med avslöjandet om sårbarheterna i sig och tillgången som kan uppnås genom att utnyttja dem är tillräckligt betydande. Till exempel släppte Palo Alto Networks en Threat Prevention-signatur för F5 BIG-IP Authentication Bypass Vulnerability (CVE-2022-1388), och inom bara 10 timmar utlöstes signaturen 2 552 gånger på grund av sårbarhetsskanning och aktiva exploateringsförsök.
2022 Attack Surface Management Threat Report fann att angripare vanligtvis börjar söka efter sårbarheter inom 15 minuter efter att en CVE tillkännagavs.
Trenden är tydligt, menar Palo Alto Networks, tiden mellan det att en bugg hittas eller från det att information görs tillgänglig som informerar om en sårbarhet är allt kortare.
Organisationer som vant sig vid att det går en viss tid mellan offentliggörande och då sårbarheter måste åtgärdas måste tänka om menar Palo Alto Networks. Tiden från det att informationen blir känd tills dess att buggar åtgärdas måste kortas ned.
0 kommentarer