اسکن برای شناسایی رایانههای ویندوزی آسیبپذیر
وزارت امنیت اطلاعات ( وزارت اطلاعات و ارتباطات ) به تازگی هشداری در مورد ۱۶ آسیبپذیری امنیتی سطح بالا و جدی در محصولات مایکروسافت به واحدهای فناوری اطلاعات و امنیت اطلاعات وزارتخانهها، شعب و مناطق، شرکتها و گروههای دولتی، بانکهای تجاری سهامی و مؤسسات مالی ارسال کرده است.
آسیبپذیریهای فوق توسط دپارتمان امنیت اطلاعات و بر اساس ارزیابی و تحلیل فهرست وصلههای آوریل ۲۰۲۴ اعلام شده توسط مایکروسافت با ۱۴۷ آسیبپذیری موجود در محصولات این شرکت فناوری، هشدار داده شده است.

در میان ۱۶ آسیبپذیری امنیتی که اخیراً هشدار داده شدهاند، ۲ آسیبپذیری وجود دارد که کارشناسان توصیه میکنند به آنها توجه ویژهای شود، که عبارتند از: آسیبپذیری CVE-2024-20678 در Remote Procedure Call Runtime - RPC (یک جزء ویندوز که ارتباط بین فرآیندهای مختلف در سیستم را از طریق شبکه تسهیل میکند - PV)، که به مهاجمان اجازه میدهد کد را از راه دور اجرا کنند؛ آسیبپذیری CVE-2024-29988 در SmartScreen (یک ویژگی امنیتی تعبیه شده در ویندوز)، که به مهاجمان اجازه میدهد مکانیسم محافظت را دور بزنند.
فهرست آسیبپذیریهای امنیتی در محصولات مایکروسافت که این بار هشدار داده شدهاند، شامل ۱۲ آسیبپذیری نیز میشود که به مهاجمان اجازه میدهد کد را از راه دور اجرا کنند، از جمله: ۳ آسیبپذیری CVE-2024-21322، CVE-2024-21323، CVE2024-29053 در 'Microsoft Defender for IoT'؛ آسیبپذیری CVE-2024-26256 در کتابخانه متنباز Libarchive؛ آسیبپذیری CVE-2024-26257 در صفحه گسترده مایکروسافت اکسل؛ ۷ آسیبپذیری CVE-2024-26221، CVE-2024-26222، CVE2024-26223، CVE-2024-26224، CVE-2024-26227، CVE-2024-26231 و CVE2024-26233 در 'Windows DNS Server'.
علاوه بر این، به واحدها توصیه میشود به دو آسیبپذیری که به افراد اجازه میدهد حملات جعل هویت انجام دهند، توجه کنند، از جمله آسیبپذیری CVE-2024-20670 در نرمافزار Outlook برای ویندوز که «هش NTML» را افشا میکند و آسیبپذیری CVE-2024-26234 در Proxy Driver.
اداره امنیت اطلاعات به سازمانها، نهادها و مشاغل توصیه میکند رایانههایی را که از سیستم عامل ویندوز استفاده میکنند و احتمالاً تحت تأثیر قرار گرفتهاند، بررسی، مرور و شناسایی کنند و برای جلوگیری از خطر حملات سایبری، وصلهها را فوراً بهروزرسانی کنند. هدف، تضمین امنیت اطلاعات برای سیستمهای اطلاعاتی واحدها است که به تضمین ایمنی فضای مجازی ویتنام کمک میکند.
همچنین به واحدها توصیه میشود هنگام شناسایی علائم سوءاستفاده و حملات سایبری، نظارت را تقویت کرده و برنامههای واکنشی را آماده کنند. در کنار آن، به طور منظم کانالهای هشدار مقامات ذیصلاح و سازمانهای بزرگ در مورد امنیت اطلاعات را رصد کنند تا به سرعت خطرات حملات سایبری را تشخیص دهند.
همچنین در ماه آوریل، اداره امنیت اطلاعات به واحدها هشدار داد و دستور داد تا آسیبپذیری امنیتی CVE-2024-3400 را در نرمافزار PAN-OS بررسی و برطرف کنند. کد بهرهبرداری این آسیبپذیری توسط این فرد برای حمله به سیستمهای اطلاعاتی بسیاری از آژانسها و سازمانها استفاده شده است. به واحدهایی که از نرمافزار PAN-OS استفاده میکنند، توصیه میشود وصله مربوط به نسخههای آسیبپذیر منتشر شده در 14 آوریل را بهروزرسانی کنند.
اولویتبندی رسیدگی به خطرات بالقوه در سیستم
حمله به سیستمها با سوءاستفاده از آسیبپذیریهای امنیتی نرمافزارها و راهحلهای فناوری رایج، همواره توسط کارشناسان به عنوان یکی از روندهای برجسته حملات سایبری در نظر گرفته میشود. گروههای حمله سایبری نه تنها از آسیبپذیریهای روز صفر (آسیبپذیریهایی که کشف نشدهاند) یا آسیبپذیریهای امنیتی جدید اعلام شده توسط شرکتها سوءاستفاده میکنند، بلکه به طور فعال آسیبپذیریهای امنیتی کشف شده قبلی را نیز اسکن میکنند تا از آنها سوءاستفاده کرده و به عنوان سکوی پرشی برای حمله به سیستمها استفاده کنند.

با این حال، در واقعیت، وزارت امنیت اطلاعات و سازمانها و واحدهای فعال در حوزه امنیت اطلاعات مرتباً در مورد آسیبپذیریهای جدید یا روندهای حمله جدید هشدار میدهند، اما بسیاری از سازمانها و واحدها واقعاً به بهروزرسانی و رسیدگی سریع به آنها توجه نکردهاند.
وو نگوک سون، مدیر فنی شرکت NCS، در مورد یک مورد خاص از پشتیبانی از سازمانی که در پایان ماه مارس مورد حمله قرار گرفت، گفت: «پس از تجزیه و تحلیل، متوجه شدیم که این حادثه باید زودتر رسیدگی میشد، زیرا به این سازمان هشدار داده شده بود که حساب کاربری منشی به خطر افتاده و باید فوراً رسیدگی شود. از آنجا که آنها فکر میکردند حساب کاربری منشی مهم نیست، این سازمان آن را نادیده گرفت و به آن رسیدگی نکرد. هکر از حساب کاربری منشی استفاده کرد، از آسیبپذیری سوءاستفاده کرد و حقوق مدیریتی را به دست آورد و به سیستم حمله کرد.»
آماری که توسط وزارت امنیت اطلاعات در پایان سال گذشته به اشتراک گذاشته شد، نشان داد که بیش از ۷۰ درصد سازمانها به بررسی و مدیریت بهروزرسانیها و وصله کردن آسیبپذیریها و نقاط ضعفی که هشدار داده شده بودند، توجهی نکردهاند.
در مواجهه با وضعیت فوق، در 6 گروه از وظایف کلیدی که برای وزارتخانهها، شعب، مناطق، آژانسها، سازمانها و شرکتها توصیه شده است تا در سال 2024 بر اجرای آنها تمرکز کنند، وزارت امنیت اطلاعات از واحدها درخواست کرد تا حل خطرات احتمالی یا خطراتی که از قبل در سیستم وجود دارند را در اولویت قرار دهند.
نماینده اداره امنیت اطلاعات تأکید کرد: «واحدها باید قبل از فکر کردن به سرمایهگذاری برای محافظت از خود در برابر خطرات جدید، خطرات شناخته شده و خطرات موجود در سیستم را برطرف کنند. بررسی و ارزیابی دورهای امنیت اطلاعات طبق مقررات و جستجوی تهدیدها برای شناسایی و از بین بردن خطرات در سیستم بسیار مهم است و باید مرتباً انجام شود.»
منبع






نظر (0)