Profissionais da área de segurança digital estão sempre atentos às possíveis vulnerabilidades presentes, nos mais diferentes sistemas. Imagine o que aconteceria, se os hackers também estivessem realizando este papel? É justamente isso que vamos falar, na matéria de hoje.
De acordo com o Relatório de Resposta a Incidentes da Unidade 42 de Palo Alto em 2022, divulgado pelo site da Bleeping Computer, hackers estão constantemente monitorando os quadros de avisos dos fornecedores de software, em busca de novos anúncios de vulnerabilidades que permitam acessar redes corporativas.
Hackers surpreendem pela velocidade nas ações
O que mais chama atenção é a velocidade com que os hackers realizam as verificações a procura das vulnerabilidades. Conforme Relatório de Ameaças de Gerenciamento de Superfície de Ataque de 2022, a ação se inicia, em até 15 minutos, após a divulgação pública de um novo CVE, sigla para Common Vulnerabilities and Exposures ou Exposições e vulnerabilidades comuns, em português.
Caso sejam vendidas, na dark web, essas falhas podem se transformar em problemas muito maiores, já que outros hackers são capazes de explorá-las.
Segundo dados apresentados pelo relatório de Palo Alto, as vulnerabilidades mais utilizadas, no primeiro semestre de 2022, foram:
ProxyShell: Ocupando o primeiro lugar (com 55% do total de incidentes de exploração registrados), ProxyShell consiste no ataque explorado pelo encadeamento de três vulnerabilidades rastreadas como CVE-2021-34473, CVE-2021-34523 e CVE-2021-31207. Representa
Log4Shell: No segundo lugar (com 14%), Log4Shell, a vulnerabilidade de dia zero no Log4j, uma biblioteca usada por desenvolvedores para fazer logging, um processo que permite guardar registros, envio de informações e processamento de dados.
Na sequência: Outras vulnerabilidades (13%), SonicWall CVEs (7%), ProxyLogon (5%), Zoho ManageEngine ADSelfService Plus (4%) e FortiNet CVEs (3%).

Como aumentar a proteção contra os hackers?
Conforme a Bleeping Computer, é importante manter os dispositivos fora da internet e utilizá-los apenas por meio de VPNs ou outros gateways de segurança, restringindo o acesso aos servidores. Assim, além de se reduzir o risco de explorações, também é possível ganhar tempo para aplicar atualizações de segurança.
Quer ficar por dentro de assuntos como esse? Acompanhe o digisac.blog e nossas mídias sociais!! Facebook: @Digisac Instagram: @digi.sac
