Close Menu
  • Home
  • 24Hours News
  • Ai
  • Backlinks
  • Gadgets
  • Porto
  • Matosinhos
  • Tech

Subscribe to Updates

Subscribe to our newsletter and never miss our latest news

Subscribe my Newsletter for New Posts & tips Let's stay updated!

What's Hot

Matoscos Chumba em primeiro plano para a antiga refinaria. A descontaminação do solo só será avaliada após demolições

July 16, 2025

A Yoga School Leça promove aulas ao ar livre (gratuitas) durante o verão

July 16, 2025

Junta do Festival da Juventude David Carreira, Carolina Deslandes e DJ Padre Guilherme

July 15, 2025
Facebook X (Twitter) Instagram
  • Home
  • About Matosinhos24h.com
  • Advertise with Us
  • Contact us
  • DMCA Policy
  • Policy
  • Terms of Use
Facebook X (Twitter) Instagram
MatoSinhos24hMatoSinhos24h
  • Home
  • 24Hours News
  • Ai
  • Backlinks
  • Gadgets
  • Porto
  • Matosinhos
  • Tech
MatoSinhos24hMatoSinhos24h
Home » 1 em cada 4 CVEs de alto risco é explorado dentro de 24 horas após a listagem
24Hours News

1 em cada 4 CVEs de alto risco é explorado dentro de 24 horas após a listagem

FranciscoBy FranciscoDecember 19, 2023No Comments3 Mins Read
Facebook Twitter Pinterest LinkedIn Tumblr Email
Share
Facebook Twitter LinkedIn Pinterest Email


Os pesquisadores descobriram que 25% das vulnerabilidades de alto risco foram exploradas no mesmo dia em que foram publicadas.

Em um blog de pesquisa da Qualys na terça-feira, os pesquisadores descobriram uma série de tendências relacionadas à liberação de vulnerabilidades e exposições comuns (CVEs) relatadas no ano passado. Juntamente com a velocidade com que os hackers estão explorando bugs conhecidos, o relatório mostra que das vulnerabilidades de alto risco relatadas em 2023 (até agora), 97 provavelmente foram exploradas usando explorações conhecidas da CISA. não listado no catálogo de vulnerabilidades publicadas (KEV).

Disse Abbasi, gerente de pesquisa de vulnerabilidade da Qualys: “Isso minimiza o tempo que as organizações têm para responder e corrigir essas vulnerabilidades, aumentando o risco de violações e ataques cibernéticos. Essa tendência é impulsionada por uma estratégia de gerenciamento de vulnerabilidades proativa e eficiente. Ela destaca a necessidade crítica de

As principais conclusões do Qualys incluem:

  • Menos de 1% das vulnerabilidades contribuíram para o risco mais elevado e foram exploradas rotineiramente em estado selvagem.
  • Um terço das vulnerabilidades de alto risco afetaram dispositivos de rede e aplicações web.
  • As três principais táticas do MITRE ATT&CK incluem: Exploração de serviços remotos e aplicações publicadas. Exploração para escalonamento de privilégios.

“Nossa pesquisa mostra que a mercadoria que os agentes de ameaças vulneráveis ​​podem transformar em armas é extremamente valiosa”, disse Abbasi. “Assim, quando uma vulnerabilidade facilmente explorável que afeta um sistema amplamente implantado é identificada, os invasores rapidamente tiram vantagem dela”.

John Gallagher, vice-presidente do Viakoo Labs, acrescentou que as organizações devem avaliar as suas estratégias de mitigação e remediação de ameaças com base nas conclusões do relatório Qualys. Gallagher disse que o volume e a velocidade das ameaças estão aumentando, tornando a automação crítica para que as organizações reduzam o tempo médio de exploração.

“Enfrentar 25% das vulnerabilidades exploradas no dia da publicação requer uma abordagem de defesa profunda ou de segurança em camadas”, disse Gallagher. “A maioria das organizações não tem automação para aplicar patches rapidamente, e os patches podem ser mais complexos do que os sistemas de TI, especialmente em ambientes IoT.”

Gallagher disse que as equipes de segurança também precisam seguir as melhores práticas para evitar movimentos laterais e execução remota de código em toda a organização. Certifique-se de que sua organização tenha uma segmentação de rede eficaz que considere todos os dispositivos e aplicativos. Ele tem uma maneira de automatizar a aplicação de patches e a rotação de senhas em um grande número de dispositivos. E pretendemos estender o Zero Trust a todos os sistemas conectados à nossa rede.



Source link

Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
Francisco
  • Website

Related Posts

2,7 bilhões de XRP em 24 horas alimentam uma redefinição épica de preços

July 30, 2024

Tron supera Ethereum e Solana em receita gerada nas últimas 24 horas

July 30, 2024

Shiba Inu não tem tokens consumidos em 24 horas e taxa semanal aumenta em 71%

July 30, 2024
Add A Comment
Leave A Reply Cancel Reply

Editors Picks

As ações da Microsoft caem mais de 6% após queda nos lucros devido à última decepção com IA

July 30, 2024

Airtable adquire startup de integração de talentos de IA Dopt

July 30, 2024

Os avatares de IA poderão em breve participar de reuniões em nosso nome, mas certamente parece uma ladeira escorregadia em direção a um futuro de IA que nenhum de nós deseja.

July 30, 2024

Microsoft pede novas leis contra golpes deepfake e imagens de abuso sexual de IA

July 30, 2024
Top Reviews
MatoSinhos24h
Facebook X (Twitter) Instagram Pinterest Vimeo YouTube
  • Home
  • About Matosinhos24h.com
  • Advertise with Us
  • Contact us
  • DMCA Policy
  • Policy
  • Terms of Use
© 2025 matosinhos24h. Designed by matosinhos24h.

Type above and press Enter to search. Press Esc to cancel.