بررسی برای شناسایی رایانههای ویندوزی تحت تأثیر آسیبپذیریها.
اداره امنیت اطلاعات ( وزارت اطلاعات و ارتباطات ) به تازگی هشداری در مورد ۱۶ آسیبپذیری امنیتی سطح بالا و جدی در محصولات مایکروسافت به واحدهای فناوری اطلاعات و امنیت اطلاعات وزارتخانهها، بخشها، مناطق، شرکتهای دولتی و بانکهای تجاری و موسسات مالی ارسال کرده است.
این آسیبپذیریها توسط آژانس امنیت اطلاعات و بر اساس ارزیابی و تحلیل فهرست وصلههای آوریل ۲۰۲۴ منتشر شده توسط مایکروسافت، که ۱۴۷ آسیبپذیری را در محصولات این شرکت فناوری فهرست کرده بود، هشدار داده شدند.

از میان ۱۶ آسیبپذیری امنیتی تازه شناساییشده، دو مورد توسط کارشناسان برای توجه ویژه توصیه میشوند: آسیبپذیری CVE-2024-20678 در Remote Procedure Call Runtime (RPC)، یک جزء ویندوز که ارتباط بین فرآیندهای مختلف در سیستم را از طریق شبکه تسهیل میکند و به مهاجمان اجازه میدهد کد را از راه دور اجرا کنند؛ و آسیبپذیری CVE-2024-29988 در SmartScreen (یک ویژگی امنیتی داخلی در ویندوز) که به مهاجمان اجازه میدهد مکانیسمهای حفاظتی را دور بزنند.
فهرست آسیبپذیریهای امنیتی در محصولات مایکروسافت که این بار علامتگذاری شدهاند، شامل ۱۲ آسیبپذیری نیز میشود که به مهاجمان اجازه اجرای کد از راه دور را میدهند، از جمله: ۳ آسیبپذیری CVE-2024-21322، CVE-2024-21323، CVE2024-29053 در 'Microsoft Defender for IoT'؛ آسیبپذیری CVE-2024-26256 در کتابخانه متنباز Libarchive؛ آسیبپذیری CVE-2024-26257 در صفحات گسترده مایکروسافت اکسل؛ هفت آسیبپذیری، CVE-2024-26221، CVE-2024-26222، CVE-2024-26223، CVE-2024-26224، CVE-2024-26227، CVE-2024-26231 و CVE-2024-26233، در 'Windows DNS Server' وجود دارند.
علاوه بر این، به سازمانها توصیه میشود از دو آسیبپذیری که به مهاجمان اجازه میدهد حملات جعل هویت انجام دهند، آگاه باشند: آسیبپذیری CVE-2024-20670 در نرمافزار Outlook برای ویندوز که «هش NTML» را افشا میکند، و آسیبپذیری CVE-2024-26234 در درایور پروکسی.
اداره امنیت سایبری به سازمانها، نهادها و کسبوکارها توصیه میکند رایانههایی را که از سیستم عامل ویندوز استفاده میکنند و ممکن است تحت تأثیر قرار گرفته باشند، بررسی، مرور و شناسایی کنند و برای جلوگیری از خطر حملات سایبری، فوراً وصلهها را بهروزرسانی کنند. هدف، تضمین امنیت اطلاعات برای سیستمهای اطلاعاتی این نهادها است که به امنیت فضای سایبری ویتنام کمک میکند.
همچنین به واحدها توصیه میشود که نظارت را تقویت کرده و در صورت مشاهده علائم سوءاستفاده یا حملات سایبری، برنامههای واکنشی را آماده کنند. علاوه بر این، آنها باید به طور منظم کانالهای هشدار دهنده از سوی مقامات مربوطه و سازمانهای اصلی امنیت اطلاعات را رصد کنند تا به سرعت خطرات احتمالی حملات سایبری را تشخیص دهند.
همچنین در ماه آوریل، اداره امنیت اطلاعات به واحدها هشدار داد و دستور داد تا آسیبپذیری امنیتی CVE-2024-3400 را در نرمافزار PAN-OS بررسی و برطرف کنند. کد سوءاستفاده از این آسیبپذیری توسط مهاجمان برای هدف قرار دادن سیستمهای اطلاعاتی بسیاری از آژانسها و سازمانها استفاده شده است. به واحدهایی که از نرمافزار PAN-OS استفاده میکنند، توصیه میشود که با وصله منتشر شده در 14 آوریل، نسخههای آسیبپذیر را بهروزرسانی کنند.
اولویتبندی رسیدگی به خطرات بالقوه درون سیستم.
حمله به سیستمها با سوءاستفاده از آسیبپذیریهای امنیتی در نرمافزارها و راهحلهای فناوری رایج، همواره توسط کارشناسان به عنوان یکی از برجستهترین روندهای حمله سایبری شناخته میشود. گروههای حمله سایبری نه تنها از آسیبپذیریهای روز صفر (آسیبپذیریهای کشف نشده) یا نقصهای امنیتی تازه کشف شده سوءاستفاده میکنند، بلکه به طور فعال آسیبپذیریهای کشف شده قبلی را نیز اسکن میکنند تا از آنها به عنوان سکوی پرشی برای حمله به سیستمها استفاده کنند.

با این حال، در واقعیت، اداره امنیت اطلاعات و سایر سازمانها و واحدهای فعال در حوزه امنیت اطلاعات، مرتباً هشدارهایی در مورد آسیبپذیریهای جدید یا روندهای حمله جدید منتشر میکنند، اما بسیاری از سازمانها و واحدها توجه کافی به بهروزرسانی و رسیدگی سریع به آنها نداشتهاند.
وو نگوک سان، مدیر فنی شرکت NCS، با اشاره به یک مورد خاص مربوط به پشتیبانی سازمانی که در پایان ماه مارس مورد حمله قرار گرفت، گفت: «پس از تجزیه و تحلیل، متوجه شدیم که این حادثه باید زودتر رسیدگی میشد، زیرا به سازمان هشدار داده شده بود که حساب کاربری منشی آن به خطر افتاده و نیاز به توجه فوری دارد. سازمان با این تصور که حساب کاربری منشی بیاهمیت است، آن را نادیده گرفت و به این موضوع رسیدگی نکرد. هکر از حساب کاربری منشی استفاده کرد، از آسیبپذیریها سوءاستفاده کرد، امتیازات مدیریتی به دست آورد و حملهای را به سیستم آغاز کرد.»
آماری که توسط آژانس امنیت اطلاعات در پایان سال گذشته به اشتراک گذاشته شد، نشان داد که بیش از ۷۰ درصد سازمانها به بررسی و بهروزرسانی، وصله کردن آسیبپذیریها و نقاط ضعفی که در مورد آنها هشدار داده شده بود، توجهی نکردهاند.
با توجه به وضعیت فوق، در میان شش وظیفه کلیدی که برای وزارتخانهها، ادارات محلی، سازمانها و مشاغل جهت تمرکز بر پیادهسازی در سال 2024 توصیه شده است، اداره امنیت سایبری اظهار داشت که واحدها باید رسیدگی به خطرات بالقوه یا موجود در سیستمهای خود را در اولویت قرار دهند.
نمایندهای از دپارتمان امنیت اطلاعات تأکید کرد: «واحدها باید قبل از بررسی سرمایهگذاری برای محافظت از خود در برابر تهدیدات جدید، تهدیدات شناساییشده و موجود در سیستمهای خود را مورد توجه قرار دهند. بازرسی و ارزیابی منظم امنیت اطلاعات در صورت لزوم و جستجوی فعال تهدیدات برای شناسایی و از بین بردن خطرات سیستم، بسیار مهم است و باید مرتباً انجام شود.»
منبع






نظر (0)