آسیبپذیریهای قدیمی بدون توجه کاربران، همچنان قربانی میگیرند
اخبار داغ فناوری اطلاعات و امنیت شبکه
آژانسهای دولتی استرالیا، کانادا، نیوزلند، بریتانیا و ایالات متحده، موسوم به Five Eyes فهرستی از آسیبپذیریهای نرمافزاری را منتشر کردهاند که بیشترین استفاده را در حملات مخرب در سال ۲۰۲۲ داشتهاند.
آژانسهای Five Eyes میگویند که سال گذشته، عوامل تهدید عمدتا سیستمهای متصل به اینترنت را هدف قرار دادند که در برابر آسیبپذیریهای قدیمیتر و شناختهشده، ازجمله نقصهایی که کد سواستفاده اثبات مفهوم (PoC) آنها بهصورت عمومی منتشر شده، پچ و اصلاح نشده بودند.
آژانسها میافزایند: "عموما مهاجمان سایبری مخرب بیشترین موفقیت را در سواستفاده از آسیبپذیریهای شناخته شده در دو سال اول افشای عمومی دارند، چرا که ارزش این آسیبپذیریها به تدریج با اصلاح یا ارتقای نرمافزار کاهش مییابد. پچ کردن به موقع کارآیی آسیبپذیریهای شناخته شده و قابل بهرهبرداری را کاهش میدهد و از دیگر سو، سرعت عملیات مخرب سایبری را کاهش میدهد".
آژانسها میگویند که عوامل تهدید احتمالا روی اکسپلویتها برای آسیبپذیریهای شدید تمرکز میکنند که تاثیر گستردهتری دارند، که «ابزارهای کمهزینه و با تاثیرگذاری» را در اختیار آنها قرار میدهد و میتوان برای سالها از آنها استفاده کرد، و اکسپلویتها را برای باگهایی که بر شبکههای اهداف خاص آنها تاثیر میگذارند اولویتبندی میکنند.
در طول سال 2022، آژانسهای گزارشدهنده بهرهبرداری مکرر از 12 آسیبپذیری را مشاهده کردند که برخی از آنها اگرچه برای سالها پچهایشان در دسترس بودهاند، اما در حملات قبلی نیز مورد سواستفاده قرار گرفتند.
این فهرست شامل CVE-2018-13379 (SSL VPNهای Fortinet)، CVE-2021-34473، CVE-2021-31207، CVE-2021-34523 (Microsoft Exchange، ProxyShell)، CVE-2021-40539 (Zoho ManelfEng PluseSelfeS) CVE-2021-26084، CVE-2022-26134 (Atlassian Confluence)، CVE-2021- 44228 (Log4Shell)، CVE-2022-22954، CVE-2022-22960 (محصولات VMware)، CVE-1382 (2-1382) IP)، و CVE-2022-30190 (Windows، Follina) میشود.
علاوه بر این، آژانسهای Five Eyes توجهها را به 30 آسیبپذیری شناخته شده دیگر جلب کردند که به طور معمول در حملات در سال 2022 در محصولات Apache، Citrix، F5 Networks، Fortinet، Ivanti، Microsoft، Oracle، QNAP، SAP، SonicWall، VMware، WSO2 و Zimbra مورد سواستفاده قرار گرفتند.
به تامینکنندگان و توسعهدهندگان توصیه میشود که محیطهای خود را برای شناسایی کلاسهایی از آسیبپذیریهای مورد سواستفاده و حذف آنها، پیادهسازی شیوههای طراحی ایمن، اولویتبندی تنظیمات ایمن به پیشفرض، و پیروی از چارچوب توسعه نرمافزار ایمن یا Secure Software Development Framework (SSDF) بررسی کنند.
به سازمانهای اند-یوزر توصیه میشود که بروزرسانیها و پچهای نرمافزاری موجود را بهموقع اعمال کنند، پشتیبانگیری از سیستم امن انجام دهند، طرح پاسخگویی به حوادث امنیت سایبری را اجرا کنند، سیاستهای مدیریت هویت و دسترسی قوی را پیادهسازی کنند، اطمینان حاصل کنند که دستگاههای شبکه متصل به اینترنت ایمن هستند، Zero Trust Network Architecture (ZTNA) را اعمال کنید و امنیت زنجیره تامین آنها را بهبود بخشید.
برچسب ها: SSDF, Secure Software Development Framework, ZTNA, Zero Trust Network Architecture, Zoho ManelfEng PluseSelfeS, Atlassian Confluence, Fortinet SSL VPN, Five Eyes, Follina, Exploit, Log4Shell, ProxyShell, PoC, Citrix, apache, QNAP, Fortinet, Sonicwall, Oracle, Microsoft Exchange, VMware, اکسپلویت, آسیبپذیری, Vulnerability, Cyber Security, جاسوسی سایبری, امنیت سایبری, جنگ سایبری, Cyber Attacks, مجرمان سایبری, حمله سایبری, news