Les pirates exploitent désormais de nouvelles vulnérabilités en seulement 15 minutes

Les pirates informatiques vont maintenant plus vite que jamais lorsqu'il s'agit d'analyser les annonces de vulnérabilité des éditeurs de logiciels.

Selon le rapport de réponse aux incidents de l'unité 42 de Palo Alto en 2022, les acteurs de la menace recherchent activement les terminaux vulnérables en seulement 15 minutes après la publication d'un nouveau document sur les vulnérabilités et les expositions communes (CVE).

Représentation d'un pirate informatique pénétrant dans un système via l'utilisation de code.
Getty Images

Comme le rapporte Bleeping Computer , le rapport souligne que les pirates analysent toujours les babillards électroniques des éditeurs de logiciels, où les annonces de vulnérabilité sont divulguées sous la forme de CVE.

À partir de là, ces acteurs de la menace peuvent potentiellement exploiter ces détails afin d'infiltrer un réseau d'entreprise. Cela leur donne également la possibilité de distribuer du code malveillant à distance.

"Le rapport 2022 sur les menaces de gestion des surfaces d'attaque a révélé que les attaquants commencent généralement à rechercher les vulnérabilités dans les 15 minutes suivant l'annonce d'un CVE", indique le billet de blog de l'unité 42 de Palo Alto.

Les pirates étant devenus plus dangereux que jamais ces dernières années , cela peut leur prendre quelques minutes pour trouver un point faible dans le système de leur cible. Cela est naturellement beaucoup plus facile s'ils sont aidés par un rapport détaillant exactement ce qui peut être exploité.

En termes simples, les administrateurs système devront essentiellement accélérer leur processus de résolution des défauts de sécurité et les corriger avant que les pirates ne parviennent à trouver un moyen d'entrer.

Bleeping Computer met en évidence le fait que l'analyse ne nécessite pas qu'un acteur de la menace ait beaucoup d'expérience dans l'activité pour être efficace. En fait, toute personne ayant une compréhension rudimentaire de l'analyse des CVE peut effectuer une recherche sur le Web pour tout point de terminaison vulnérable divulgué publiquement.

Ils peuvent ensuite proposer ces informations sur les marchés du dark web moyennant des frais, c'est-à-dire lorsque les pirates qui savent réellement ce qu'ils font peuvent les acheter.

Un grand écran affichant un avertissement de violation de sécurité.
Dépôt de stocks/Getty Images

Exemple : le rapport de l'unité 42 mentionnait CVE-2022-1388, une vulnérabilité critique d'exécution de commandes à distance non authentifiée qui affectait les produits F5 BIG-IP. Après l'annonce du défaut le 4 mai 2022, un nombre impressionnant de 2 552 tentatives d'analyse et d'exploitation ont été détectées en seulement 10 heures après la divulgation initiale.

Au cours du premier semestre 2022, 55 % des vulnérabilités exploitées dans les cas de l'unité 42 sont attribuées à ProxyShell, suivi de Log4Shell (14 %), des CVE SonicWall (7 %) et de ProxyLogon (5 %).

L'activité impliquant des pirates, des logiciels malveillants et des acteurs de la menace en général a évolué à un rythme agressif ces derniers mois . Par exemple, des individus et des groupes ont trouvé un moyen d' implanter un code malveillant sur les cartes mères qui est extrêmement difficile à supprimer. Même l'application Microsoft Calculator n'est pas à l'abri de l'exploitation .

Cet état de fait inquiétant dans le domaine de la cybersécurité a incité Microsoft à lancer une nouvelle initiative avec son programme Security Experts.