ProxyShell på førstepladsen over udnyttede sårbarheder

Udnyttelse af softwaresårbarheder som adgangsmetode tegner sig for en tredjedel af tilfældene.

ProxyShell er den mest udnyttede sårbarhed for netværksadgang i første halvår af 2022 med 55 pct. af de samlede registrerede udnyttelseshændelser. ProxyShell er et angreb, der udnyttes ved at kæde tre sårbarheder sammen, sporet som CVE-2021-34473, CVE-2021-34523 og CVE-2021-31207.

Log4Shell følger på andenpladsen med 14 pct., forskellige SonicWall CVE'er stod for 7 pct., ProxyLogon havde 5 pct., mens RCE'en i Zoho ManageEngine ADSelfService Plus blev udnyttet i 3 pct. af tilfældene.

Alt dette fremgår af Palo Altos Unit 42 Incident Response Report, som Bleeping Computer har skrevet en artikel om.

Softwaresårbarheder populære

Lige så interessant er rapportens tal over metoden til at gennemføre udnyttelserne. Dels fremgår det, at det er halvgamle fejl, der bliver udnyttet mest og ikke de nyeste. Dels står udnyttelse af sårbarheder til indledende netværksbrud for omkring en tredjedel af den anvendte metode. Dette falder godt i tråd med det, som rapporten også viser: At der scannes for sårbarheder blot inden for 15 minutter efter offentliggørelse.

I 37 pct. af tilfældene var phishing det foretrukne middel til at opnå indledende adgang. Brute-force eller brug af kompromitterede legitimationsoplysninger til indtrængningen i netværk sker i 15 pct. af tilfældene.

Rapporten viser også, at angribere kræver mere i løsesum end tidligere. Største krav i første halvår 2022 var 30 mio. dollar, største udbetaling var 8,5 mio. dollar, mens den gennemsnitlige udbetaling har været knap 1 mio. dollar. En stigning på 71 pct. i forhold til 2021.

Links:

https://www.paloaltonetworks.com/unit42/2022-incident-response-report