Os pesquisadores descobriram que 25% das vulnerabilidades de alto risco foram exploradas no mesmo dia em que foram publicadas.
Em um blog de pesquisa da Qualys na terça-feira, os pesquisadores descobriram uma série de tendências relacionadas à liberação de vulnerabilidades e exposições comuns (CVEs) relatadas no ano passado. Juntamente com a velocidade com que os hackers estão explorando bugs conhecidos, o relatório mostra que das vulnerabilidades de alto risco relatadas em 2023 (até agora), 97 provavelmente foram exploradas usando explorações conhecidas da CISA. não listado no catálogo de vulnerabilidades publicadas (KEV).
Disse Abbasi, gerente de pesquisa de vulnerabilidade da Qualys: “Isso minimiza o tempo que as organizações têm para responder e corrigir essas vulnerabilidades, aumentando o risco de violações e ataques cibernéticos. Essa tendência é impulsionada por uma estratégia de gerenciamento de vulnerabilidades proativa e eficiente. Ela destaca a necessidade crítica de
As principais conclusões do Qualys incluem:
- Menos de 1% das vulnerabilidades contribuíram para o risco mais elevado e foram exploradas rotineiramente em estado selvagem.
- Um terço das vulnerabilidades de alto risco afetaram dispositivos de rede e aplicações web.
- As três principais táticas do MITRE ATT&CK incluem: Exploração de serviços remotos e aplicações publicadas. Exploração para escalonamento de privilégios.
“Nossa pesquisa mostra que a mercadoria que os agentes de ameaças vulneráveis podem transformar em armas é extremamente valiosa”, disse Abbasi. “Assim, quando uma vulnerabilidade facilmente explorável que afeta um sistema amplamente implantado é identificada, os invasores rapidamente tiram vantagem dela”.
John Gallagher, vice-presidente do Viakoo Labs, acrescentou que as organizações devem avaliar as suas estratégias de mitigação e remediação de ameaças com base nas conclusões do relatório Qualys. Gallagher disse que o volume e a velocidade das ameaças estão aumentando, tornando a automação crítica para que as organizações reduzam o tempo médio de exploração.
“Enfrentar 25% das vulnerabilidades exploradas no dia da publicação requer uma abordagem de defesa profunda ou de segurança em camadas”, disse Gallagher. “A maioria das organizações não tem automação para aplicar patches rapidamente, e os patches podem ser mais complexos do que os sistemas de TI, especialmente em ambientes IoT.”
Gallagher disse que as equipes de segurança também precisam seguir as melhores práticas para evitar movimentos laterais e execução remota de código em toda a organização. Certifique-se de que sua organização tenha uma segmentação de rede eficaz que considere todos os dispositivos e aplicativos. Ele tem uma maneira de automatizar a aplicação de patches e a rotação de senhas em um grande número de dispositivos. E pretendemos estender o Zero Trust a todos os sistemas conectados à nossa rede.