15 minutters vindue til at rette en sårbarhed

Aktører scanner for sårbarheder inden for 15 minutter efter offentliggørelse

Systemadministratorer har nu endnu mindre tid til at rette sårbarheder end tidligere antaget. Det skriver Bleeping Computer efter at en ny rapport har afdækket, hvordan trusselsaktører scanner efter sårbare enheder inden for 15 minutter efter, at et ny CVE-nummer er blevet offentliggjort.

CVE-nummeret er det id-nummer, som en sårbarhed får hæftet på sig i forbindelse med offentliggørelse på National Vulnerability Database.

Bleeping Computer henviser til en rapport fra Palo Altos Unit 42, der viser, at hackere konstant overvåger softwareleverandørens sikkerhedsopslag for meddelelser om nye sårbarheder. Disse opslag udnyttes til indledende adgang til et virksomhedsnetværk eller til at gennemføre fjernafvikling af kode.

Rapporten konkluderer, at systemadministratorer får endnu mere travlt end de har i forvejen, for fejlene skal rettes inden de bliver udnyttet – altså en kamp om tiden. Særligt problematisk er det, at scanning efter sårbarheder ikke er særligt kompetencekrævende, dvs. at lavtuddannede kan gennemføre scanningerne, hvorefter viden om sårbare systemer sælges på Dark Web, hvor de dygtigere hackere ved hvor de skal finde dem, og hvordan de skal udnyttes. Allerede inden for få timer, skriver Bleeping Computer, observeres de første aktive udnyttelsesforsøg, som dermed typisk rammer systemer, der ikke har haft muligheden for at blive fejlrettet. 

Som eksempel på denne aggressive udnyttelsesaktivitet beskriver Palo Altos Unit 42 den sårbarhed i F5 BIG-IP-produkter, der blev afsløret den 4. maj 2022. Ifølge Unit 42 var der registreret 2.552 scannings- og udnyttelsesforsøg, inden for ti timer efter offentliggørelsen af ​​CVE-nummeret.

Links:

https://www.bleepingcomputer.com/news/security/hackers-scan-for-vulnerabilities-within-15-minutes-of-disclosure/