Повеќе од половина од безбедносните пропусти се искористени во рок од седум дена по јавното објавување, соопшти компанијата за сајбер безбедност Rapid7, нагласувајќи дека закрпите сега се клучни за заштита на мрежите.
Rapid7 забележа зголемување од 87% во експлоатацијата во првата недела во споредба со 2020 година. Во 2022 година, просечното време на експлоатација беше само еден ден.
Компанијата објави извештај во кој ги анализираше педесетте најзначајни пропусти во 2022 година, од кои повеќе од четири од 10 се експлоатирања на нулта ден.
Само 14 ранливости беа искористени за распоредување на откупниот софтвер, што е намалување за 33% во споредба со 2021 година. Експертите на Rapid7 веруваат дека ова може да укаже дека бандите со откупни софтвери помалку се потпираат на нови пропусти. Тоа може да произлегува и од други фактори, како што е недоволно пријавување инциденти од страна на жртвите.
„Екосистемот за откупнина и економијата на сајбер криминалот продолжија да созреваат и се развиваат“, рече Кејтлин Кондон, менаџер за истражување на ранливост во Rapid7. „Видовме многу повеќе семејства на откупни софтвери кои активно ги загрозуваат организациите во 2022 година, што природно создава предизвици за следење и известување за заканите.
Rapid7 ги групираше ранливостите во три категории: Закани, Широко распространети закани и Претстојни закани. Распространетите пропусти, кои веројатно ќе влијаат на многу организации, претставуваат 56% од грешките во базата на податоци на компанијата.
Меѓу познатите пропусти, Rapid7 го споменува Log4Shell, кој беше широко експлоатиран во првите недели од 2022 година.
Бандите за откупни софтвер користеа уште една позната ранливост – Follin, грешката на нулта ден на Microsoft откриена во мај.
Истражувачите, исто така, укажаа на нула дневна RCE ранливост во софтверот на австралиската технолошка компанија Atlassian. Грешките RCE (далечинско извршување на кодови) се особено опасни бидејќи им овозможуваат на напаѓачите да добијат целосна контрола врз ранливиот систем без акредитиви.
„Ранливоста на Confluence [софтверот] беше класичен пример за „многу напаѓачи, многу цели“, бидејќи групите за откуп, кампањите за ископување криптовалути и заканите спонзорирани од државата го користеа CVE-2022-26134 за злобни цели“, се додава во извештајот на Rapid7.