بررسی برای شناسایی رایانه‌های ویندوزی تحت تأثیر آسیب‌پذیری‌ها.

اداره امنیت اطلاعات ( وزارت اطلاعات و ارتباطات ) به تازگی هشداری در مورد ۱۶ آسیب‌پذیری امنیتی سطح بالا و جدی در محصولات مایکروسافت به واحدهای فناوری اطلاعات و امنیت اطلاعات وزارتخانه‌ها، بخش‌ها، مناطق، شرکت‌های دولتی و بانک‌های تجاری و موسسات مالی ارسال کرده است.

این آسیب‌پذیری‌ها توسط آژانس امنیت اطلاعات و بر اساس ارزیابی و تحلیل فهرست وصله‌های آوریل ۲۰۲۴ منتشر شده توسط مایکروسافت، که ۱۴۷ آسیب‌پذیری را در محصولات این شرکت فناوری فهرست کرده بود، هشدار داده شدند.

لو-هونگ-۱-۱.jpg
آسیب‌پذیری‌های امنیتی یکی از «مسیرهایی» هستند که گروه‌های هکری آنها را اسکن کرده و برای حمله به سیستم‌ها از آنها سوءاستفاده می‌کنند. (تصویر: اینترنت)

از میان ۱۶ آسیب‌پذیری امنیتی تازه شناسایی‌شده، دو مورد توسط کارشناسان برای توجه ویژه توصیه می‌شوند: آسیب‌پذیری CVE-2024-20678 در Remote Procedure Call Runtime (RPC)، یک جزء ویندوز که ارتباط بین فرآیندهای مختلف در سیستم را از طریق شبکه تسهیل می‌کند و به مهاجمان اجازه می‌دهد کد را از راه دور اجرا کنند؛ و آسیب‌پذیری CVE-2024-29988 در SmartScreen (یک ویژگی امنیتی داخلی در ویندوز) که به مهاجمان اجازه می‌دهد مکانیسم‌های حفاظتی را دور بزنند.

فهرست آسیب‌پذیری‌های امنیتی در محصولات مایکروسافت که این بار علامت‌گذاری شده‌اند، شامل ۱۲ آسیب‌پذیری نیز می‌شود که به مهاجمان اجازه اجرای کد از راه دور را می‌دهند، از جمله: ۳ آسیب‌پذیری CVE-2024-21322، CVE-2024-21323، CVE2024-29053 در 'Microsoft Defender for IoT'؛ آسیب‌پذیری CVE-2024-26256 در کتابخانه متن‌باز Libarchive؛ آسیب‌پذیری CVE-2024-26257 در صفحات گسترده مایکروسافت اکسل؛ هفت آسیب‌پذیری، CVE-2024-26221، CVE-2024-26222، CVE-2024-26223، CVE-2024-26224، CVE-2024-26227، CVE-2024-26231 و CVE-2024-26233، در 'Windows DNS Server' وجود دارند.

علاوه بر این، به سازمان‌ها توصیه می‌شود از دو آسیب‌پذیری که به مهاجمان اجازه می‌دهد حملات جعل هویت انجام دهند، آگاه باشند: آسیب‌پذیری CVE-2024-20670 در نرم‌افزار Outlook برای ویندوز که «هش NTML» را افشا می‌کند، و آسیب‌پذیری CVE-2024-26234 در درایور پروکسی.

اداره امنیت سایبری به سازمان‌ها، نهادها و کسب‌وکارها توصیه می‌کند رایانه‌هایی را که از سیستم عامل ویندوز استفاده می‌کنند و ممکن است تحت تأثیر قرار گرفته باشند، بررسی، مرور و شناسایی کنند و برای جلوگیری از خطر حملات سایبری، فوراً وصله‌ها را به‌روزرسانی کنند. هدف، تضمین امنیت اطلاعات برای سیستم‌های اطلاعاتی این نهادها است که به امنیت فضای سایبری ویتنام کمک می‌کند.

همچنین به واحدها توصیه می‌شود که نظارت را تقویت کرده و در صورت مشاهده علائم سوءاستفاده یا حملات سایبری، برنامه‌های واکنشی را آماده کنند. علاوه بر این، آنها باید به طور منظم کانال‌های هشدار دهنده از سوی مقامات مربوطه و سازمان‌های اصلی امنیت اطلاعات را رصد کنند تا به سرعت خطرات احتمالی حملات سایبری را تشخیص دهند.

همچنین در ماه آوریل، اداره امنیت اطلاعات به واحدها هشدار داد و دستور داد تا آسیب‌پذیری امنیتی CVE-2024-3400 را در نرم‌افزار PAN-OS بررسی و برطرف کنند. کد سوءاستفاده از این آسیب‌پذیری توسط مهاجمان برای هدف قرار دادن سیستم‌های اطلاعاتی بسیاری از آژانس‌ها و سازمان‌ها استفاده شده است. به واحدهایی که از نرم‌افزار PAN-OS استفاده می‌کنند، توصیه می‌شود که با وصله منتشر شده در 14 آوریل، نسخه‌های آسیب‌پذیر را به‌روزرسانی کنند.

اولویت‌بندی رسیدگی به خطرات بالقوه درون سیستم.

حمله به سیستم‌ها با سوءاستفاده از آسیب‌پذیری‌های امنیتی در نرم‌افزارها و راه‌حل‌های فناوری رایج، همواره توسط کارشناسان به عنوان یکی از برجسته‌ترین روندهای حمله سایبری شناخته می‌شود. گروه‌های حمله سایبری نه تنها از آسیب‌پذیری‌های روز صفر (آسیب‌پذیری‌های کشف نشده) یا نقص‌های امنیتی تازه کشف شده سوءاستفاده می‌کنند، بلکه به طور فعال آسیب‌پذیری‌های کشف شده قبلی را نیز اسکن می‌کنند تا از آنها به عنوان سکوی پرشی برای حمله به سیستم‌ها استفاده کنند.

W-an-toan-thong-tin-mang-1-1.jpg
ارزیابی‌های منظم امنیت اطلاعات و شکار پیشگیرانه تهدید برای شناسایی و از بین بردن خطرات احتمالی سیستم، برای سازمان‌ها و مشاغل جهت محافظت از سیستم‌هایشان بسیار مهم است. (تصویر: K.Linh)

با این حال، در واقعیت، اداره امنیت اطلاعات و سایر سازمان‌ها و واحدهای فعال در حوزه امنیت اطلاعات، مرتباً هشدارهایی در مورد آسیب‌پذیری‌های جدید یا روندهای حمله جدید منتشر می‌کنند، اما بسیاری از سازمان‌ها و واحدها توجه کافی به به‌روزرسانی و رسیدگی سریع به آنها نداشته‌اند.

وو نگوک سان، مدیر فنی شرکت NCS، با اشاره به یک مورد خاص مربوط به پشتیبانی سازمانی که در پایان ماه مارس مورد حمله قرار گرفت، گفت: «پس از تجزیه و تحلیل، متوجه شدیم که این حادثه باید زودتر رسیدگی می‌شد، زیرا به سازمان هشدار داده شده بود که حساب کاربری منشی آن به خطر افتاده و نیاز به توجه فوری دارد. سازمان با این تصور که حساب کاربری منشی بی‌اهمیت است، آن را نادیده گرفت و به این موضوع رسیدگی نکرد. هکر از حساب کاربری منشی استفاده کرد، از آسیب‌پذیری‌ها سوءاستفاده کرد، امتیازات مدیریتی به دست آورد و حمله‌ای را به سیستم آغاز کرد.»

آماری که توسط آژانس امنیت اطلاعات در پایان سال گذشته به اشتراک گذاشته شد، نشان داد که بیش از ۷۰ درصد سازمان‌ها به بررسی و به‌روزرسانی، وصله کردن آسیب‌پذیری‌ها و نقاط ضعفی که در مورد آنها هشدار داده شده بود، توجهی نکرده‌اند.

با توجه به وضعیت فوق، در میان شش وظیفه کلیدی که برای وزارتخانه‌ها، ادارات محلی، سازمان‌ها و مشاغل جهت تمرکز بر پیاده‌سازی در سال 2024 توصیه شده است، اداره امنیت سایبری اظهار داشت که واحدها باید رسیدگی به خطرات بالقوه یا موجود در سیستم‌های خود را در اولویت قرار دهند.

نماینده‌ای از دپارتمان امنیت اطلاعات تأکید کرد: «واحدها باید قبل از بررسی سرمایه‌گذاری برای محافظت از خود در برابر تهدیدات جدید، تهدیدات شناسایی‌شده و موجود در سیستم‌های خود را مورد توجه قرار دهند. بازرسی و ارزیابی منظم امنیت اطلاعات در صورت لزوم و جستجوی فعال تهدیدات برای شناسایی و از بین بردن خطرات سیستم، بسیار مهم است و باید مرتباً انجام شود.»

وزارت اطلاعات و ارتباطات پلتفرمی را برای پشتیبانی از هشدار زودهنگام خطرات امنیت اطلاعات ایجاد خواهد کرد . این پلتفرم که انتظار می‌رود در سال 2024 ایجاد شود، برای مدیریت، شناسایی و ارائه هشدار زودهنگام خطرات امنیت اطلاعات طراحی شده است و به طور خودکار آژانس‌ها و سازمان‌ها را در مورد خطرات، آسیب‌پذیری‌ها و نقاط ضعف سیستم‌های اطلاعاتی‌شان مطلع می‌کند.