Αναθεώρηση για τον εντοπισμό υπολογιστών με Windows που επηρεάζονται από τα τρωτά σημεία.
Το Τμήμα Ασφάλειας Πληροφοριών ( Υπουργείο Πληροφοριών και Επικοινωνιών ) μόλις απέστειλε προειδοποίηση σχετικά με 16 υψηλού επιπέδου και σοβαρά τρωτά σημεία ασφαλείας σε προϊόντα της Microsoft σε μονάδες πληροφορικής και ασφάλειας πληροφοριών υπουργείων, τομέων, τοπικών αρχών, κρατικών εταιρειών και εταιρειών, καθώς και εμπορικών τραπεζών και χρηματοπιστωτικών ιδρυμάτων.
Αυτά τα τρωτά σημεία προειδοποιήθηκαν από την Υπηρεσία Ασφάλειας Πληροφοριών (Information Security Agency) βάσει αξιολόγησης και ανάλυσης της λίστας ενημερώσεων κώδικα του Απριλίου 2024 που δημοσίευσε η Microsoft, η οποία απαριθμούσε 147 τρωτά σημεία στα προϊόντα της εταιρείας τεχνολογίας.

Από τα 16 πρόσφατα εντοπισμένα τρωτά σημεία ασφαλείας, δύο συνιστώνται από τους ειδικούς για ιδιαίτερη προσοχή: το ευάλωτο σημείο CVE-2024-20678 στο Remote Procedure Call Runtime (RPC), ένα στοιχείο των Windows που διευκολύνει την επικοινωνία μεταξύ διαφορετικών διεργασιών στο σύστημα μέσω δικτύου, επιτρέποντας στους εισβολείς να εκτελούν κώδικα από απόσταση, και το ευάλωτο σημείο CVE-2024-29988 στο SmartScreen (μια ενσωματωμένη λειτουργία ασφαλείας στα Windows), που επιτρέπει στους εισβολείς να παρακάμπτουν τους μηχανισμούς προστασίας.
Η λίστα με τα τρωτά σημεία ασφαλείας σε προϊόντα της Microsoft που έχουν επισημανθεί αυτή τη φορά περιλαμβάνει επίσης 12 τρωτά σημεία που επιτρέπουν στους εισβολείς να εκτελούν κώδικα εξ αποστάσεως, όπως: 3 τρωτά σημεία CVE-2024-21322, CVE-2024-21323, CVE2024-29053 στο «Microsoft Defender for IoT», το τρωτό σημείο CVE-2024-26256 στη βιβλιοθήκη ανοιχτού κώδικα Libarchive, το τρωτό σημείο CVE-2024-26257 σε υπολογιστικά φύλλα του Microsoft Excel, ενώ επτά τρωτά σημεία, τα CVE-2024-26221, CVE-2024-26222, CVE-2024-26223, CVE-2024-26224, CVE-2024-26227, CVE-2024-26231 και CVE-2024-26233, υπάρχουν στον «Διακομιστή DNS των Windows».
Επιπλέον, συνιστάται στους οργανισμούς να γνωρίζουν δύο ευπάθειες που επιτρέπουν στους εισβολείς να πραγματοποιούν επιθέσεις πλαστογράφησης: την ευπάθεια CVE-2024-20670 στο λογισμικό Outlook για Windows, η οποία εκθέτει τον «κατακερματισμό NTML», και την ευπάθεια CVE-2024-26234 στο πρόγραμμα οδήγησης Proxy.
Το Τμήμα Κυβερνοασφάλειας συνιστά στους οργανισμούς, τους οργανισμούς και τις επιχειρήσεις να ελέγχουν, να εξετάζουν και να εντοπίζουν υπολογιστές που χρησιμοποιούν το λειτουργικό σύστημα Windows και ενδέχεται να έχουν επηρεαστεί, και να ενημερώνουν άμεσα τις ενημερώσεις κώδικα για να αποφεύγουν τον κίνδυνο κυβερνοεπιθέσεων. Στόχος είναι η διασφάλιση της ασφάλειας των πληροφοριών για τα συστήματα πληροφοριών αυτών των οντοτήτων, συμβάλλοντας στην ασφάλεια του κυβερνοχώρου του Βιετνάμ.
Συνιστάται επίσης στις μονάδες να ενισχύσουν την παρακολούθηση και να καταρτίσουν σχέδια αντιμετώπισης όταν εντοπίζονται σημάδια εκμετάλλευσης ή κυβερνοεπιθέσεων. Επιπλέον, θα πρέπει να παρακολουθούν τακτικά τα κανάλια προειδοποίησης από τις αρμόδιες αρχές και τους μεγάλους οργανισμούς ασφάλειας πληροφοριών, ώστε να εντοπίζουν άμεσα πιθανούς κινδύνους κυβερνοεπιθέσεων.
Επίσης, τον Απρίλιο, το Τμήμα Ασφάλειας Πληροφοριών προειδοποίησε και έδωσε οδηγίες στις μονάδες να εξετάσουν και να διορθώσουν την ευπάθεια ασφαλείας CVE-2024-3400 στο λογισμικό PAN-OS. Ο κώδικας εκμετάλλευσης για αυτήν την ευπάθεια έχει χρησιμοποιηθεί από εισβολείς για να στοχεύσουν τα συστήματα πληροφοριών πολλών υπηρεσιών και οργανισμών. Συνιστάται στις μονάδες που χρησιμοποιούν λογισμικό PAN-OS να ενημερώσουν τις επηρεαζόμενες εκδόσεις με την ενημέρωση κώδικα που κυκλοφόρησε στις 14 Απριλίου.
Δώστε προτεραιότητα στην αντιμετώπιση πιθανών κινδύνων εντός του συστήματος.
Η επίθεση σε συστήματα μέσω της εκμετάλλευσης τρωτών σημείων ασφαλείας σε κοινώς χρησιμοποιούμενα λογισμικά και τεχνολογικές λύσεις αναγνωρίζεται σταθερά από τους ειδικούς ως μία από τις πιο εξέχουσες τάσεις στις κυβερνοεπιθέσεις. Οι ομάδες κυβερνοεπιθέσεων όχι μόνο εκμεταλλεύονται τρωτά σημεία zero-day (μη ανακαλυφθέντα τρωτά σημεία) ή πρόσφατα αποκαλυφθέντα ελαττώματα ασφαλείας, αλλά επίσης σαρώνουν ενεργά για προηγουμένως ανακαλυφθέντα τρωτά σημεία για να τα χρησιμοποιήσουν ως εφαλτήριο για την επίθεση σε συστήματα.

Ωστόσο, στην πραγματικότητα, το Τμήμα Ασφάλειας Πληροφοριών και άλλες υπηρεσίες και μονάδες που δραστηριοποιούνται στον τομέα της ασφάλειας πληροφοριών εκδίδουν τακτικά προειδοποιήσεις σχετικά με νέα τρωτά σημεία ή νέες τάσεις επιθέσεων, αλλά πολλές υπηρεσίες και μονάδες δεν έχουν δώσει επαρκή προσοχή στην έγκαιρη ενημέρωση και αντιμετώπισή τους.
Μοιράζοντας μια συγκεκριμένη περίπτωση που αφορούσε την υποστήριξη ενός οργανισμού που δέχθηκε επίθεση στα τέλη Μαρτίου, ο ειδικός Vu Ngoc Son, Τεχνικός Διευθυντής της NCS Company, αφηγήθηκε: «Μετά από ανάλυση, συνειδητοποιήσαμε ότι το περιστατικό έπρεπε να είχε αντιμετωπιστεί νωρίτερα, επειδή ο οργανισμός είχε προειδοποιηθεί ότι ο λογαριασμός του ρεσεψιονίστ είχε παραβιαστεί και χρειαζόταν άμεση προσοχή. Νομίζοντας ότι ο λογαριασμός του ρεσεψιονίστ ήταν ασήμαντος, ο οργανισμός τον αγνόησε και δεν αντιμετώπισε το πρόβλημα. Ο χάκερ χρησιμοποίησε τον λογαριασμό του ρεσεψιονίστ, εκμεταλλεύτηκε τρωτά σημεία, απέκτησε δικαιώματα διαχειριστή και εξαπέλυσε επίθεση στο σύστημα».
Στατιστικά στοιχεία που κοινοποίησε η Υπηρεσία Ασφάλειας Πληροφοριών στο τέλος του περασμένου έτους έδειξαν ότι περισσότερο από το 70% των οργανισμών δεν είχαν δώσει προσοχή στην αναθεώρηση και την ενημέρωση, καθώς και στην επιδιόρθωση τρωτών σημείων και αδυναμιών για τα οποία είχαν προειδοποιηθεί.
Δεδομένης της παραπάνω κατάστασης, μεταξύ των έξι βασικών καθηκόντων που συνιστώνται για τα υπουργεία, τις τοπικές αρχές, τις υπηρεσίες, τους οργανισμούς και τις επιχειρήσεις να επικεντρωθούν στην εφαρμογή τους το 2024, το Τμήμα Κυβερνοασφάλειας δήλωσε ότι οι μονάδες πρέπει να δώσουν προτεραιότητα στην αντιμετώπιση πιθανών ή υφιστάμενων κινδύνων στα συστήματά τους.
«Οι μονάδες θα πρέπει να αντιμετωπίζουν τις εντοπισμένες και τις υπάρχουσες απειλές στα συστήματά τους πριν εξετάσουν το ενδεχόμενο επενδύσεων για την προστασία τους από νέες απειλές. Η τακτική επιθεώρηση και αξιολόγηση της ασφάλειας των πληροφοριών, όπως απαιτείται, και η ενεργή αναζήτηση απειλών για την ανίχνευση και την εξάλειψη των κινδύνων του συστήματος, είναι ζωτικής σημασίας και θα πρέπει να γίνεται συχνά», τόνισε ένας εκπρόσωπος του Τμήματος Ασφάλειας Πληροφοριών.
[διαφήμιση_2]
Πηγή






Σχόλιο (0)