ハッカーは現在、ソフトウェア ベンダーからの脆弱性発表のスキャンに関して、これまで以上に迅速に行動しています。
パロアルトの 2022 年 Unit 42 インシデント対応レポート によると、新しい共通脆弱性および暴露 (CVE) 文書が公開されると、脅威アクターはわずか 15 分以内に脆弱なエンドポイントを積極的にスキャンしています。
Bleeping Computer が報じた ように、このレポートでは、 ソフトウェア ベンダーの掲示板を常にスキャンしていることを強調しており、そこでは脆弱性の発表が CVE の形式で公開されています。
ここから、これらの脅威アクターはこれらの詳細を悪用して企業ネットワークに侵入する可能性があります。また、悪意のあるコードをリモートから配布する機会も与えられます。
パロアルトの Unit 42 のブログ投稿には、「2022 年の攻撃対象領域管理脅威レポートによると、攻撃者は通常、CVE が発表されてから 15 分以内に脆弱性のスキャンを開始することがわかりました」と記載されています。
近年、ハッカーはかつてないほど危険になっており 、標的のシステムの弱点を見つけるのにほんの数分しかかからない場合があります。正確に何が悪用される可能性があるかを詳細に説明するレポートがあれば、これは当然ずっと簡単になります。
簡単に言えば、システム管理者は基本的に、セキュリティ上の欠陥に対処するプロセスを迅速化し、ハッカーが侵入方法を見つける前にパッチを適用する必要があります。
Bleeping Computer は、攻撃者がスキャンを効果的に行うためには、活動に関して豊富な経験を必要としないことを強調しています。実際、CVE のスキャンについて基本的な理解があれば、誰でも Web 上で公開されている脆弱なエンドポイントを検索できます。
そして、そのような情報をダークウェブ市場で有料で提供できるようになり、実際に何をしているのかを知っているハッカーがその情報を購入できるようになります。
好例: Unit 42 のレポートでは、F5 BIG-IP 製品に影響を与える、認証されていないリモート コマンド実行の重大な脆弱性である CVE-2022-1388 について言及しています。 2022 年 5 月 4 日にこの欠陥が発表された後、最初の公開からわずか 10 時間以内に、驚くべき 2,552 件のスキャンと悪用の試みが検出されました。
2022 年上半期に、Unit 42 のケースで悪用された脆弱性の 55% は ProxyShell に起因しており、次に Log4Shell (14%)、SonicWall CVE (7%)、ProxyLogon (5%) が続きます。
ハッカー、マルウェア、および脅威アクター全般が関与する活動は 、ここ数か月で猛烈な勢いで進化して います。たとえば、個人やグループは、削除が非常に困難な 悪意のあるコードをマザーボードに埋め込む 方法を発見しました。 Microsoft Calculator アプリでさえ 悪用から安全というわけではありません 。
サイバー セキュリティ分野におけるこの憂慮すべき状況を受けて、Microsoft はセキュリティ エキスパート プログラムによる 新しい取り組みを立ち上げる ことになりました。

