Microsoft попереджає про сплеск серед хакерських угруповань, які все частіше використовують публічно розкриті вразливості нульового дня для злому цільових обʼєктів. В Україні ж, активність хакерів зростає з початку повномасштабного вторгнення росії у лютому 2022 року.
- Уразливість Wi-Fi можуть використовувати для стеження за людьми
- Російські хакери розсилають листи зі шкідливими лінками від імені Держспецзв’язку
Компанія у своєму звіті про цифровий захист заявила, що «спостерігає скорочення часу між оголошенням про вразливість і використання її у зломі». Це означає, що виправляти усі вразливості дуже важливо у найкоротший термін.
Це також підтверджується рекомендацією Агентства кібербезпеки та безпеки інфраструктури США (CISA) ще від квітня 2022 року. Воно зазначало, що групи хакерів націлені на нещодавно виявлені програмні помилки проти важливих установ у всьому світі. Microsoft зазначила, що в середньому потрібно всього 14 днів, щоб експлойт став широко доступним після публічного розкриття вразливості. Компанія також звинуватила групи, що спонсоруються китайською державою, в тому, що вони «особливо сильні» у виявленні та розробці експлойтів нульового дня.
Деякі з вразливостей, які були вперше використані китайськими хакерами:
- CVE-2021-35211 (оцінка CVSS: 10) – дефект віддаленого виконання коду в керованому сервері передачі файлів SolarWinds Serv-U та програмному забезпеченні Serv-U Secure FTP, який був використаний DEV-0322.
- CVE-2021-40539 (оцінка CVSS: 9.8) – помилка обходу автентифікації в Zoho ManageEngine ADSelfService Plus, яку використовував DEV-0322 (TiltedTemple).
- CVE-2021-44077 (оцінка CVSS: 9.8) — помилка віддаленого виконання коду без автентифікації в Zoho ManageEngine ServiceDesk Plus, яка використовувалася DEV-0322 (TiltedTemple).
- CVE-2021-42321 (оцінка CVSS: 8.8) — вразливість віддаленого виконання коду в Microsoft Exchange Server. Була використана за три дні після того, як її виявили під час хакерського конкурсу Tianfu Cup 16-17 жовтня 2021 року.
- CVE-2022-26134 (оцінка CVSS: 9.8) — вразливість впровадження мови об’єктно-графічної навігації (OGNL) в Atlassian Confluence. Вона, ймовірно, була використана афілійованим з Китаєм суб’єктом проти неназваної американської організації за кілька днів до розкриття. Висновки також були отримані майже за місяць після того, як CISA опублікувала список основних уразливостей, які використовуються китайськими суб’єктами з 2020 року для крадіжки інтелектуальної власності та розширення доступу до конфіденційних мереж.