عامل حملات سایبری اخیر چیست؟
استفاده از مولفه های قدیمی و صدمه پذیر، خیلی از سیستم های دفاعی سامانه های کاربران را سست کرده، به نحوی که تبدیل به پنجره ای برای نفوذ هکرها و بروز حملات سایبری همچون حملات اخیر شده است.
به گزارش لیزر تگ به نقل از ایسنا، تحلیل کارشناسان افتا از حوادث سایبری اخیر نشان داده است که سازمان های قربانی حملات سایبری اخیر، از کامپوننت های قدیمی و صدمه پذیر Telerik استفاده می کرده اند. آمارهای جهانی نشان داده است که تنها در سال ۲۰۲۰ میلادی، نشت اطلاعات و داده های سازمانی، بیشتر از ۳۶ میلیارد دلار به شرکت ها و سازمان های دنیا خسارت وارد کرده است. حدود ۴۵ درصد خسارات ناشی از نشت اطلاعات و داده های سازمانی، در نتیجه نفوذ هکرها به زیرساخت های سازمانی بوده و سوءاستفاده از Telerik های قدیمی، یکی از پراستفاده ترین صدمه پذیری ها در جریان عملیات هک بوده است.
کامپوننت های Telerik در طراحی برنامه های دسکتاپ، موبایل و هم صفحات وب استفاده می شود و بیشترین مورد استفاده از کامپوننت ها در پلت فرم های در ارتباط با مایکروسافت است. در سالهای اخیر حداقل ۱۰ صدمه پذیری در کامپوننت های Telerik گزارش شده، صدمه پذیری هایی که به سادگی هکران را به داده ها و اطلاعات سازمانی رسانده است.
بررسی دسترسی های موردنیاز برای سوءاستفاده از این صدمه پذیری ها، نشان داده است که بهره برداری از آنها به راحتی میسر بوده و نیازی به احراز هویت ندارد؛ همینطور در منابع عمومی اینترنت، «کد اکسپلویت» های گوناگونی انتشار یافته است که بهره برداری از این صدمه پذیری ها را تسهیل می کند، ازاین رو سوءاستفاده از این صدمه پذیری ها حتی برای شخصی که دانش چندانی در مورد نفوذ و هک ندارد، هم میسر است.
سوءاستفاده از این صدمه پذیری ها می تواند به بارگذاری فایل های مخرب و Shell در مسیرهای دلخواه هکرها منجر شود. با عنایت به این که بیشتر ماشین ها، «وب سرور میزبان (IIS)» خویش را با دسترسی بالا اجرا می کنند، ازاین رو دستورات از راه وب شل مهاجم هم با دسترسی ممتاز اجرا می شود که پتانسیل مخرب بالایی دارد و همین دسترسی باعث می شود که هکر یا هکرها به سادگی به اطلاعات حساس سازمان ها و دستگاه ها دسترسی یابند.
به علت این که نسخه های صدمه پذیر Telerik از رمزنگاری ضعیفی در ارسال و دریافت پارامترها استفاده می نمایند، مهاجم سایبری، می تواند با انجام حملاتی نظیر حمله دیکشنری و BruteForce با ارسال متوسط ۹۰۰ درخواست، کلید مورد نیاز (MachineKey) را بدست آورد.
از آنجائیکه این صدمه پذیری، امنیت کل سرور هر سازمانی را تحت تأثیر قرار می دهد که همچنان از مولفه های (کامپوننت) قدیمی و صدمه پذیر Telerik استفاده می نماید، کارشناسان مرکز مدیریت راهبردی افتا از متخصصان، مدیران و کارشناسان حوزه IT دستگاههای دارای زیرساخت حیاتی می خواهند تا پورتال سازمانی خویش را بدون استفاده از محصولات Telerik توسعه دهند و درصورتیکه عدم استفاده از این محصولات به هر علتی ممکن نیست سفارش کرده اند بروزترین نسخه Telerik نصب و استفاده گردد که تابحال صدمه پذیری روی آن، گزارش نشده است.
اطلاع از زنجیره تأمین کامپوننت ها و محصولات استفاده شده در پورتال های سازمانی، توجه به نسخه کامپوننت ها و محصولات و رصد صدمه پذیری های در ارتباط با آنها، فیلترکردن هرگونه درخواست مشکوک به سو استفاده از صدمه پذیری های محصولات Telerik، از راهکارهای مقابله با نفوذ مهاجمان سایبری به سیستم های سازمانی از راه صدمه پذیری های Telerik است.
بررسی های کارشناسان مرکز افتا همینطور نشان داده است که رعایت سیاست های امنیتی می تواند در پیشگیری از تحقق و گسترش تهدیدات اخیر سایبری، موثر واقع شود، بنابراین اجرای سیاست های امنیتی همچون محدودسازی استفاده از USB، استفاده از رمزهای عبور پیچیده و غیرقابل حدس، محدودیت استفاده از ابزارهای دسترسی از راه دور مانند OpenVPN، حذف نامهای کاربری بلااستفاده، اعمال اصل حداقل دسترسی برای کاربران، به روزرسانی سامانه ها و تجهیزات و پویش سیستم و شبکه با ضدبدافزارهای معتبر و بروز باید اولویت سازمان ها و دستگاههای دارای زیرساخت حیاتی قرار گیرد.
کارشناسان مرکز مدیریت راهبردی افتا با بررسی و تحلیل حوادث اخیر سایبری، جزئیات فنی، چند مورد از مهم ترین صدمه پذیری های Telerik را مشخص کرده اند که به همراه راهکارهای فنی مقابله با دسترسی یافتن مهاجم یا مهاجمان سایبری، شیوه های افزایش امنیت پورتال ها و تنظیمات امنیتی، در آدرس اینترنتی این مرکز انتشار یافته است.
منبع: لیزر تگ
این مطلب را می پسندید؟
(0)
(0)
تازه ترین مطالب مرتبط
نظرات بینندگان در مورد این مطلب