Среднее время эксплуатации уязвимости сократилось с 42 дней в 2020 году до всего 12 дней в 2021 году.

Киберпреступники с каждым годом все быстрее выясняют, как использовать уязвимости в программном обеспечении. Так называемое «время до известной эксплуатации» (time to known exploitation, TTKE) сократилось на 71%, согласно новому отчету об уязвимостях за 2021 год компании Rapid7. Среднее время эксплуатации уязвимости сократилось с 42 дней в 2020 году до всего 12 дней в 2021 году.

По словам экспертов, основной причиной снижения TTKE стал всплеск атак с использованием уязвимостей нулевого дня, многие из которых эксплуатировались вымогательскими группировками. Как отмечают в Rapid7, 2021 год был тяжелым для сферы кибербезопасности, который начался с атаки на цепочку поставок SolarWinds , а закончился совершенно критической уязвимостью Log4Shell (CVE-2021-44228) в платформе логирования Apache Log4j на базе Java, затронувшей миллионы IT-систем.

Rapid7 зафиксировал 33 широко распространенные уязвимости, обнаруженные в 2021 году, 10 проблем, которые «эксплуатировались в реальных атаках», и еще 7 опасных проблем из-за доступного эксплоита.

Специалисты выделили несколько интересных тенденций. Например, в 2021 году 52% крупных киберинцидентов начинались с эксплуатации уязвимости нулевого дня. Как полагают эксперты, ответственность за данную тенденцию несут партнеры киберпреступных группировок, действующих по бизнес-модели «вымогательское-ПО-как-услуга». В прошлом году 64% ​​широко используемых уязвимостей эксплуатировались вымогателями.

Список уязвимостей за 2021 год затрагивает корпоративное программное обеспечение от SAP, Zyxel, SonicWall, Accession, VMware, Microsoft Exchange (уязвимости ProxyLogon), F5, GitLan, Pulse Connect, QNAP, Forgerock, Microsoft Windows, Kaseya, SolarWinds, Atlassian, Zoho, HTTP-сервер Apache и Apache Log4j.

Источник: securitylab