Опубликованные в сети PoC-эксплоиты используются в атаках уже через 22 минуты