آسیب‌پذیری‌های قدیمی بدون توجه کاربران، همچنان قربانی می‌گیرند

شرکت اندیشه پردازان سپاهان

اخبار

آسیب‌پذیری‌های قدیمی بدون توجه کاربران، همچنان قربانی می‌گیرند

آسیب‌پذیری‌های قدیمی بدون توجه کاربران، همچنان قربانی می‌گیرند

آژانس‌های دولتی استرالیا، کانادا، نیوزلند، بریتانیا و ایالات متحده، موسوم به Five Eyes فهرستی از آسیب‌پذیری‌های نرم‌افزاری را منتشر کرده‌اند که بیشترین استفاده را در حملات مخرب در سال ۲۰۲۲ داشته‌اند.

آژانس‌های Five Eyes می‌گویند که سال گذشته، عوامل تهدید عمدتا سیستم‌های متصل به اینترنت را هدف قرار دادند که در برابر آسیب‌پذیری‌های قدیمی‌تر و شناخته‌شده، از‌جمله نقص‌هایی که کد سواستفاده اثبات مفهوم (PoC) آنها به‌صورت عمومی منتشر شده، پچ و اصلاح نشده بودند.

آژانس‌ها می‌افزایند: "عموما مهاجمان سایبری مخرب بیشترین موفقیت را در سواستفاده از آسیب‌پذیری‌های شناخته شده در دو سال اول افشای عمومی دارند، چرا که ارزش این آسیب‌پذیری‌ها به تدریج با اصلاح یا ارتقای نرم‌افزار کاهش می‌یابد. پچ کردن به موقع کارآیی آسیب‌پذیری‌های شناخته شده و قابل بهره‌برداری را کاهش می‌دهد و از دیگر سو، سرعت عملیات مخرب سایبری را کاهش می‌دهد".

آژانس‌ها می‌گویند که عوامل تهدید احتمالا روی اکسپلویت‌ها برای آسیب‌پذیری‌های شدید تمرکز می‌کنند که تاثیر گسترده‌تری دارند، که «ابزار‌های کم‌هزینه و با تاثیرگذاری» را در اختیار آنها قرار می‌دهد و می‌توان برای سال‌ها از آنها استفاده کرد، و اکسپلویت‌ها را برای باگ‌هایی که بر شبکه‌های اهداف خاص آنها تاثیر می‌گذارند اولویت‌بندی می‌کنند.

در طول سال 2022، آژانس‌های گزارش‌دهنده بهره‌برداری مکرر از 12 آسیب‌پذیری را مشاهده کردند که برخی از آن‌ها اگرچه برای سال‌ها پچ‌هایشان در دسترس بوده‌اند، اما در حملات قبلی نیز مورد سواستفاده قرار گرفتند.

این فهرست شامل CVE-2018-13379 (SSL VPN‌های Fortinet)، CVE-2021-34473، CVE-2021-31207، CVE-2021-34523 (Microsoft Exchange، ProxyShell)، CVE-2021-40539 (Zoho ManelfEng PluseSelfeS) CVE-2021-26084، CVE-2022-26134 (Atlassian Confluence)، CVE-2021- 44228 (Log4Shell)، CVE-2022-22954، CVE-2022-22960 (محصولات VMware)، CVE-1382 (2-1382) IP)، و CVE-2022-30190 (Windows، Follina) می‌شود.

علاوه بر این، آژانس‌های Five Eyes توجه‌ها را به 30 آسیب‌پذیری شناخته شده دیگر جلب کردند که به طور معمول در حملات در سال 2022 در محصولات Apache، Citrix، F5 Networks، Fortinet، Ivanti، Microsoft، Oracle، QNAP، SAP، SonicWall، VMware، WSO2 و Zimbra مورد سواستفاده قرار گرفتند.

به تامین‌کنندگان و توسعه‌دهندگان توصیه می‌شود که محیط‌های خود را برای شناسایی کلاس‌هایی از آسیب‌پذیری‌های مورد سواستفاده و حذف آنها، پیاده‌سازی شیوه‌های طراحی ایمن، اولویت‌بندی تنظیمات ایمن به پیش‌فرض، و پیروی از چارچوب توسعه نرم‌افزار ایمن یا Secure Software Development Framework (SSDF) بررسی کنند.

به سازمان‌های اند-یوزر توصیه می‌شود که بروزرسانی‌ها و پچ‌های نرم‌افزاری موجود را به‌موقع اعمال کنند، پشتیبان‌گیری از سیستم امن انجام دهند، طرح پاسخگویی به حوادث امنیت سایبری را اجرا کنند، سیاست‌های مدیریت هویت و دسترسی قوی را پیاده‌سازی کنند، اطمینان حاصل کنند که دستگاه‌های شبکه متصل به اینترنت ایمن هستند، Zero Trust Network Architecture (ZTNA) را اعمال کنید و امنیت زنجیره تامین آنها را بهبود بخشید.

 

 

 

 

 

 

 

 

 

 

 

 



نظرات کاربران
ارسال نظر