Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Ако го оневозможите ова колаче, нема да можеме да ги зачуваме вашите преференции. Тоа значи дека секој пат кога ќе ја посетите оваа веб-страница, ќе треба повторно да ги овозможувате или оневозможувате колачињата.

Хакерите скенираат ранливости во рок од 15 минути од нивното обелоденување

Системските администратори имаат многу помалку време да ги закрпат откриените безбедносни ранливости отколку што претходно се сметаше, бидејќи новиот извештај покажува дека актерите на заканите скенираат ранливост на крајни точки во рок од 15 минути од обелоденувањето на нова CVE.

Според извештајот на Пало Алто за одговор на инциденти од 2022 година, хакерите постојано ги следат огласните табли на продавачите на софтвер за нови најави за ранливости кои можат да ги користат за првичниот пристап до корпоративна мрежа или да вршат далечинско извршување на код.

“Извештајот за одговор на инциденти од 2022 година покажа дека напаѓачите обично почнуваат да скенираат ранливости во рок од 15 минути од објавувањето на CVE”, се вели во блог постот на Пало Алто.

Единицата 42 го претставува CVE-2022-1388 како пример, критична недостојна ранливост на извршување на далечински команди која влијае на F5 BIG-IP производите.

Маната била откриена на 4 мај 2022 година, а според Единица 42, додека поминале десет часа од објавувањето на CVE, тие забележаа 2.552 обиди за скенирање и експлоатација.

Ова е трка помеѓу бранителите и злонамерните актери, а маргините за одложување на двете страни се намалуваат со секоја година што поминува.

Препорака:

Препорачуваме да ги држите уредите надвор од интернет ако е можно, и само да ги изложувате преку VPN или други безбедносни порти. Со ограничување на пристапот до серверите, администраторите не само што го намалуваат ризикот од експлоатации, туку обезбедуваат дополнително време за примена на безбедносни ажурирања пред ранливоста да биде насочена внатрешно.

Извор:

BleepingComputer