Os invasores nunca deixam uma vulnerabilidade crítica ser desperdiçada

Views: 180
0 0
Read Time:2 Minute, 14 Second

A GreyNoise Intelligence revelou seu relatório de pesquisa que se aprofunda nos eventos de detecção de ameaças mais significativos dos últimos 12 meses.

“Quando se trata de segurança cibernética, nem todas as vulnerabilidades são criadas da mesma forma, e muitas das que chamam a atenção da mídia acabam sendo insignificantes”, disse Bob Rudis , vice-presidente de pesquisa e ciência de dados da GreyNoise Intelligence.

A GreyNoise adicionou mais de 230 novas tags de detecção em 2022, representando um aumento de aproximadamente 38% em relação a 2021. Para seu relatório de 2022, os pesquisadores fornecem informações sobre:

  • O ciclo de hype da vulnerabilidade das celebridades, com uma análise do CVE-2022-1388, um desvio de autenticação F5 Big-IP iControl REST
  • Quão duro os invasores trabalharão para nunca deixar uma vulnerabilidade crítica ser desperdiçada, observando a profundidade e a amplitude do CVE-2022-26134, uma fraqueza crítica no Atlassian Confluence
  • O impacto dos lançamentos do catálogo CISA Known Exploited Vulnerabilities nos defensores

Além de informações sobre os eventos de detecção de ameaças mais significativos de 2022, o relatório oferece previsões para 2023 do vice-presidente de ciência de dados da GreyNoise, Bob Rudis:

Espere tentativas de exploração diárias e persistentes voltadas para a Internet

“Vemos as cargas de ataque do Log4j todos os dias. Faz parte do novo ‘ruído de fundo’ da Internet, e o código de exploração foi inserido em vários kits usados ​​por adversários de todos os níveis. É muito baixo o risco de os invasores procurarem hosts recém-expostos ou reexpostos, com a fraqueza não corrigida ou não atenuada. Isso significa que as organizações devem continuar a ser deliberadas e diligentes ao colocar serviços na Internet”, disse Rudis.

Espere mais ataques internos de acesso pós-inicial

“O banco de dados de software da CISA afetado pela fraqueza do Log4j parou de receber atualizações regulares no início deste ano. A última atualização mostrou o status ‘Desconhecido’ ou ‘Afetado’ para ~35% (~1.550) dos produtos catalogados. Os invasores sabem que os produtos existentes incorporaram pontos fracos do Log4j e já usaram a exploração em campanhas de ransomware. Se você ainda não lidou com o patch interno do Log4j, o início de 2023 seria um bom momento para fazê-lo”, acrescentou Rudis.

Espere ataques centrados em Log4j que chamam a atenção

“As organizações precisam buscar a perfeição, enquanto os invasores precisam apenas de persistência e sorte para encontrar aquele dispositivo ou serviço que ainda está expondo uma fraqueza. Veremos mais organizações afetadas por isso e é vital que você faça o possível para garantir que a sua não seja uma delas”, concluiu Rudis.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS