اسکن برای شناسایی رایانه‌های ویندوزی آسیب‌پذیر

وزارت امنیت اطلاعات ( وزارت اطلاعات و ارتباطات ) به تازگی هشداری در مورد ۱۶ آسیب‌پذیری امنیتی سطح بالا و جدی در محصولات مایکروسافت به واحدهای فناوری اطلاعات و امنیت اطلاعات وزارتخانه‌ها، شعب و مناطق، شرکت‌ها و گروه‌های دولتی و همچنین بانک‌های تجاری و مؤسسات مالی سهامی عام ارسال کرده است.

آسیب‌پذیری‌های فوق توسط دپارتمان امنیت اطلاعات و بر اساس ارزیابی و تحلیل فهرست وصله‌های آوریل ۲۰۲۴ اعلام شده توسط مایکروسافت با ۱۴۷ آسیب‌پذیری موجود در محصولات این شرکت فناوری، هشدار داده شده است.

لو-هونگ-۱-۱.jpg
حفره‌های امنیتی یکی از «مسیرهایی» هستند که گروه‌های هکری برای حمله به سیستم، آنها را اسکن و از آنها سوءاستفاده می‌کنند. تصویر: اینترنت

در میان ۱۶ آسیب‌پذیری امنیتی که اخیراً هشدار داده شده‌اند، ۲ آسیب‌پذیری وجود دارد که کارشناسان توصیه می‌کنند به آنها توجه ویژه‌ای شود، که عبارتند از: آسیب‌پذیری CVE-2024-20678 در Remote Procedure Call Runtime - RPC (یک جزء ویندوز که ارتباط بین فرآیندهای مختلف در سیستم را از طریق شبکه تسهیل می‌کند - PV)، که به مهاجمان اجازه می‌دهد کد را از راه دور اجرا کنند؛ آسیب‌پذیری CVE-2024-29988 در SmartScreen (یک ویژگی امنیتی تعبیه شده در ویندوز)، که به مهاجمان اجازه می‌دهد مکانیسم محافظت را دور بزنند.

فهرست آسیب‌پذیری‌های امنیتی در محصولات مایکروسافت که این بار هشدار داده شده‌اند، شامل ۱۲ آسیب‌پذیری نیز می‌شود که به مهاجمان اجازه می‌دهد کد را از راه دور اجرا کنند، از جمله: ۳ آسیب‌پذیری CVE-2024-21322، CVE-2024-21323، CVE2024-29053 در 'Microsoft Defender for IoT'؛ آسیب‌پذیری CVE-2024-26256 در کتابخانه متن‌باز Libarchive؛ آسیب‌پذیری CVE-2024-26257 در صفحه گسترده مایکروسافت اکسل؛ ۷ آسیب‌پذیری CVE-2024-26221، CVE-2024-26222، CVE2024-26223، CVE-2024-26224، CVE-2024-26227، CVE-2024-26231 و CVE2024-26233 در 'Windows DNS Server'.

علاوه بر این، به واحدها توصیه می‌شود به دو آسیب‌پذیری که به افراد اجازه می‌دهد حملات جعل هویت انجام دهند، توجه کنند، از جمله آسیب‌پذیری CVE-2024-20670 در نرم‌افزار Outlook برای ویندوز که «هش NTML» را افشا می‌کند و آسیب‌پذیری CVE-2024-26234 در Proxy Driver.

اداره امنیت اطلاعات به سازمان‌ها، شرکت‌ها و مؤسسات توصیه می‌کند رایانه‌هایی را که از سیستم عامل ویندوز استفاده می‌کنند و احتمال آسیب‌دیدگی آنها وجود دارد، بررسی، مرور و شناسایی کنند و برای جلوگیری از خطر حملات سایبری، فوراً وصله‌های امنیتی را به‌روزرسانی کنند. هدف، تضمین امنیت اطلاعات برای سیستم‌های اطلاعاتی واحدها است که به تضمین ایمنی فضای مجازی ویتنام کمک می‌کند.

همچنین به واحدها توصیه می‌شود هنگام شناسایی علائم سوءاستفاده و حملات سایبری، نظارت را تقویت کرده و برنامه‌های واکنشی را آماده کنند. در کنار آن، به طور منظم کانال‌های هشدار مقامات ذیصلاح و سازمان‌های بزرگ امنیت اطلاعات را رصد کنند تا به سرعت خطرات حمله سایبری را تشخیص دهند.

همچنین در ماه آوریل، اداره امنیت اطلاعات به واحدها هشدار داد و دستور داد تا آسیب‌پذیری امنیتی CVE-2024-3400 را در نرم‌افزار PAN-OS بررسی و برطرف کنند. کد بهره‌برداری این آسیب‌پذیری توسط این فرد برای حمله به سیستم‌های اطلاعاتی بسیاری از آژانس‌ها و سازمان‌ها استفاده شده است. به واحدهایی که از نرم‌افزار PAN-OS استفاده می‌کنند، توصیه می‌شود وصله مربوط به نسخه‌های آسیب‌پذیر منتشر شده در 14 آوریل را به‌روزرسانی کنند.

اولویت‌بندی رسیدگی به خطرات بالقوه در سیستم

حمله به سیستم‌ها با سوءاستفاده از آسیب‌پذیری‌های امنیتی نرم‌افزارها و راه‌حل‌های فناوری رایج، همواره توسط کارشناسان به عنوان یکی از روندهای برجسته حملات سایبری در نظر گرفته می‌شود. گروه‌های حمله سایبری نه تنها از آسیب‌پذیری‌های روز صفر (آسیب‌پذیری‌هایی که کشف نشده‌اند) یا آسیب‌پذیری‌های امنیتی جدید اعلام شده توسط شرکت‌ها سوءاستفاده می‌کنند، بلکه به طور فعال آسیب‌پذیری‌های امنیتی کشف شده قبلی را نیز اسکن می‌کنند تا از آنها سوءاستفاده کرده و به عنوان سکوی پرشی برای حمله به سیستم‌ها استفاده کنند.

W-network-information-security-1-1.jpg
ارزیابی دوره‌ای امنیت اطلاعات و جستجوی پیشگیرانه‌ی تهدیدها برای شناسایی و از بین بردن خطرات احتمالی سیستم، وظیفه‌ی مهمی برای واحدها و کسب‌وکارها جهت محافظت از سیستم‌هایشان است. تصویر: کی. لین

با این حال، در واقعیت، وزارت امنیت اطلاعات و سازمان‌ها و واحدهای فعال در حوزه امنیت اطلاعات مرتباً هشدارهایی در مورد آسیب‌پذیری‌های جدید یا روندهای حمله جدید منتشر می‌کنند، اما بسیاری از سازمان‌ها و واحدها واقعاً به به‌روزرسانی و رسیدگی سریع به آنها توجه نکرده‌اند.

وو نگوک سان، مدیر فنی شرکت NCS، در مورد یک مورد خاص از پشتیبانی از سازمانی که در پایان ماه مارس مورد حمله قرار گرفت، گفت: «پس از تجزیه و تحلیل، متوجه شدیم که این حادثه باید زودتر رسیدگی می‌شد، زیرا به این سازمان هشدار داده شده بود که حساب کاربری منشی به خطر افتاده و باید فوراً رسیدگی شود. از آنجا که آنها فکر می‌کردند حساب کاربری منشی مهم نیست، این سازمان آن را نادیده گرفت و به آن رسیدگی نکرد. هکر از حساب کاربری منشی استفاده کرد، از آسیب‌پذیری سوءاستفاده کرد، حقوق مدیریتی را به دست آورد و به سیستم حمله کرد.»

آماری که توسط وزارت امنیت اطلاعات در پایان سال گذشته به اشتراک گذاشته شد، نشان داد که بیش از ۷۰ درصد سازمان‌ها به بررسی و مدیریت به‌روزرسانی‌ها و وصله کردن آسیب‌پذیری‌ها و نقاط ضعفی که هشدار داده شده بودند، توجهی نکرده‌اند.

در مواجهه با وضعیت فوق، در 6 گروه از وظایف کلیدی که برای وزارتخانه‌ها، شعب، مناطق، آژانس‌ها، سازمان‌ها و شرکت‌ها توصیه شده است تا در سال 2024 بر اجرای آنها تمرکز کنند، وزارت امنیت اطلاعات از واحدها درخواست کرد تا حل خطرات احتمالی یا خطراتی که در حال حاضر در سیستم وجود دارند را در اولویت قرار دهند.

نماینده اداره امنیت اطلاعات تأکید کرد: «واحدها باید قبل از فکر کردن به سرمایه‌گذاری برای محافظت از خود در برابر خطرات جدید، خطرات شناخته شده و خطرات موجود در سیستم را برطرف کنند. بررسی و ارزیابی دوره‌ای امنیت اطلاعات طبق مقررات و جستجوی تهدیدها برای شناسایی و از بین بردن خطرات در سیستم بسیار مهم است و باید مرتباً انجام شود.»

وزارت اطلاعات و ارتباطات پلتفرمی را برای پشتیبانی از هشدار زودهنگام خطرات امنیت اطلاعات ایجاد خواهد کرد . این پلتفرم که انتظار می‌رود در سال 2024 ایجاد شود، به طور خودکار آژانس‌ها و سازمان‌ها را در مورد خطرات، آسیب‌پذیری‌ها و نقاط ضعف موجود در سیستم اطلاعاتی واحد مطلع خواهد کرد.