Tehdit aktörleri, gerçek saldırılarda mevcut kavram kanıtı (POC) istismarlarını, bazen istismarların kamuya açıklanmasından 22 dakika sonra silahlandırmada hızlıdır.
Bu, Cloudflare'in Mayıs 2023 ile Mart 2024 arasındaki faaliyeti kapsayan ve ortaya çıkan tehdit eğilimlerini vurgulayan 2024 için uygulama güvenlik raporuna göre.
Şu anda saniyede ortalama 57 milyon HTTP talebini işleyen Cloudflare, açıklanan CVES için artan tarama etkinliği, ardından komut enjeksiyonları ve mevcut POC'leri silahlandırma girişimlerini görmeye devam ediyor.
İncelenen dönem boyunca, en çok hedeflenen kusurlar Apache ürünlerinde CVE-2023-50164 ve CVE-2022-33891, CVE-2023-29298, CVE-2023-38203 ve CVE-2023-26360 ve CVE-2023--26360 ve CVE-2023--2360 ve CVE-2023-26360, 35082 Mobileiron.
Silahlanma hızındaki artışın karakteristik bir örneği CVE-2024-27198, Jetbrains TeamCity'de bir kimlik doğrulama baypas kusuru.
Cloudflare, yayınlanmasından 22 dakika sonra POC tabanlı bir istismar uygulayan bir saldırgan vakasını gözlemledi ve savunuculara iyileştirme fırsatı için hiçbir marj bıraktı.
İnternet firması, bu hızla mücadele etmenin tek yolunun, etkili tespit kurallarını hızlı bir şekilde geliştirmek için AI yardımı kullanmak olduğunu söylüyor.
Rapordaki Cloudflare, "Açıklanan CVE'lerin sömürülme hızı, insanların WAF kuralları oluşturma veya saldırıları azaltmak için yamalar oluşturma ve dağıtma hızından daha hızlıdır."
"Bu aynı zamanda, düşük yanlış pozitifler ve yanıt hızı arasındaki en iyi dengeyi elde etmek için insan yazılı imzalarını ML tabanlı bir yaklaşımla birleştirmemize yol açan WAF tarafından yönetilen kural setini koruyan kendi iç güvenlik analisti ekibimiz için de geçerlidir."
Cloudflare, bunun kısmen belirli CVE kategorileri ve ürünlerinde uzmanlaşmış belirli tehdit aktörlerinin sonucu olduğunu ve yeni güvenlik açığı açıklamalarından nasıl hızlı bir şekilde yararlanacağına dair derinlemesine bir anlayış geliştirdiğini söylüyor.
Cloudflare'nin raporundaki şaşırtıcı bir diğer vurgu, tüm günlük internet trafiğinin% 6,8'inin, yasal kullanıcılara uygun olmayan çevrimiçi uygulamaları ve hizmetleri sunmayı amaçlayan Hizmet Reddetme (DDOS) trafiğinin dağıtılmasıdır.
Bu, önceki 12 aylık dönemde (2022-2023) kaydedilen% 6'ya kıyasla dikkate değer bir artıştır ve bu da DDOS saldırılarının toplam hacminde bir artış gösterir.
Cloudflare, büyük küresel saldırı olayları sırasında kötü amaçlı trafiğin tüm HTTP trafiğinin% 12'sini oluşturabileceğini söylüyor.
"Yalnızca HTTP isteklerine odaklanmak, ilk çeyrekte Cloudflare, her gün ortalama 209 milyar siber tehditi engelledi (+% 86.6 yoy) [... Bu] geçen yılın aynı saatine kıyasla göreceli terimlerde önemli bir artış" diyor. Cloudflare.
Firmanın PDF raporu, buradan indirilebilir, savunucular için ek öneriler ve derlenen istatistiklere daha derin bilgiler sağlar.
Kritik Fortra Filecatalyst iş akışı için istismar
Kritik Veeam Auth Bypass için istismar mevcut, şimdi yama
Kritik İlerleme için İstismar Telerik Auth Bypass Serbest Bırakılan, Şimdi Yama
QNAP QTS Sıfır Günündeki Paylaşım Özelliği Halka Giriyor RCE istismar
Ovhcloud, Mikrotik Botnet'e rekor kıran DDOS saldırısını suçluyor
Kaynak: Bleeping Computer