نفوذگران ۲۲ دقیقه پس از انتشار از کدهای PoC استفاده می‌کنند!

hacker

عوامل تهدید از کدهای PoC (proof-of-concept) گاه تا ۲۲ دقیقه پس از در دسترس قرار گرفتن برای عموم، در حملات استفاده می‌کنند.

 Cloudflare که در سال 2024 به طور متوسط ​​57 میلیون درخواست HTTP در ثانیه را پردازش می‌کند، در فعالیت‌های بین می 2023 تا مارس 2024 شاهد افزایش چشمگیر فعالیت اسکن برای CVEهای تازه فاش شده و به دنبال آن تزریق دستور و تلاش برای اکسپلویت کدهای PoC موجود است.

 در طول دوره مورد بررسی، بیشترین نقص‌های امنیتی مورد هدف شامل شناسه‌های زیر بوده است:

  • آسیب‌پذیری اجرای کد از راه دور و عبور از راهکارهای امنیتی به ترتیب با شناسه‌های CVE-2023-38203 و CVE-2023-26360 (امتیاز 9.8) و CVE-2023-29298 (امتیاز 7.5) در Adobe ColdFusion 
  • آسیب‌پذیری اجرای کد از راه دور و جعل به ترتیب با شناسه‌های CVE-2023-50164 (امتیاز 9.8) و CVE-2022-33891 (امتیاز 8.8) در محصولات Apache
  • آسیب‌پذیری دور زدن احراز هویت با شناسه CVE-2023-35082 (امتیاز 9.8) در Ivanti EPMM (MobileIron)
  • آسیب‌پذیری دور زدن احراز هویت با شناسه CVE-2024-27198 (امتیاز 9.8) در JetBrains TeamCity