Cloudflare: Само 22 мин. след публикуването на експлойт, той вече се използва за атаки
22 минути. Толкова е времето, необходимо на между откриването на CVE-2024-27198 – уязвимост в автентификацията на JetBrains TeamCity – и прилагането ѝ на практика в реална атака. Случаят е единичен, но е показателен за една от основните тенденции, разкрита в Application Security Report: Q2 2023 на Cloudflare.
Едно от основните наблюдения в него засилената активност, свързана със сканиране за публични CVE (Common Vulnerabilities and Exposures), последвани от опити за инжектиране на команди и използване на наличните proof-of-concept (PoC) експлойти. Данните на компанията са базирани на информация от периода май 2023 до март 2024 г., в който организацията е обработвала средно 57 млн. HTTP заявки в секунда.
Сред най-атакуваните уязвимости са CVE-2023-50164 и CVE-2022-33891 в продукти на Apache, CVE-2023-29298, CVE-2023-38203 и CVE-2023-26360 в Coldfusion, както и CVE-2023-35082 в MobileIron.
Докладът също така разкрива, че 6.8% от ежедневния интернет трафик се състои от DDoS атаки, целящи да направят онлайн приложения и услуги недостъпни за легитимни потребители. Това представлява значително увеличение спрямо 6% за предходния 12-месечен период.