اسکن برای شناسایی رایانههای ویندوزی آسیبپذیر
وزارت امنیت اطلاعات ( وزارت اطلاعات و ارتباطات ) به تازگی هشداری در مورد ۱۶ آسیبپذیری امنیتی سطح بالا و جدی در محصولات مایکروسافت به واحدهای فناوری اطلاعات و امنیت اطلاعات وزارتخانهها، شعب و مناطق، شرکتها و گروههای دولتی و همچنین بانکهای تجاری و مؤسسات مالی سهامی عام ارسال کرده است.
آسیبپذیریهای فوق توسط دپارتمان امنیت اطلاعات و بر اساس ارزیابی و تحلیل فهرست وصلههای آوریل ۲۰۲۴ اعلام شده توسط مایکروسافت با ۱۴۷ آسیبپذیری موجود در محصولات این شرکت فناوری، هشدار داده شده است.
در میان ۱۶ آسیبپذیری امنیتی که اخیراً هشدار داده شدهاند، ۲ آسیبپذیری وجود دارد که کارشناسان توصیه میکنند به آنها توجه ویژهای شود، که عبارتند از: آسیبپذیری CVE-2024-20678 در Remote Procedure Call Runtime - RPC (یک جزء ویندوز که ارتباط بین فرآیندهای مختلف در سیستم را از طریق شبکه تسهیل میکند - PV)، که به مهاجمان اجازه میدهد کد را از راه دور اجرا کنند؛ آسیبپذیری CVE-2024-29988 در SmartScreen (یک ویژگی امنیتی تعبیه شده در ویندوز)، که به مهاجمان اجازه میدهد مکانیسم محافظت را دور بزنند.
فهرست آسیبپذیریهای امنیتی در محصولات مایکروسافت که این بار هشدار داده شدهاند، شامل ۱۲ آسیبپذیری نیز میشود که به مهاجمان اجازه میدهد کد را از راه دور اجرا کنند، از جمله: ۳ آسیبپذیری CVE-2024-21322، CVE-2024-21323، CVE2024-29053 در 'Microsoft Defender for IoT'؛ آسیبپذیری CVE-2024-26256 در کتابخانه متنباز Libarchive؛ آسیبپذیری CVE-2024-26257 در صفحه گسترده مایکروسافت اکسل؛ ۷ آسیبپذیری CVE-2024-26221، CVE-2024-26222، CVE2024-26223، CVE-2024-26224، CVE-2024-26227، CVE-2024-26231 و CVE2024-26233 در 'Windows DNS Server'.
علاوه بر این، به واحدها توصیه میشود به دو آسیبپذیری که به افراد اجازه میدهد حملات جعل هویت انجام دهند، توجه کنند، از جمله آسیبپذیری CVE-2024-20670 در نرمافزار Outlook برای ویندوز که «هش NTML» را افشا میکند و آسیبپذیری CVE-2024-26234 در Proxy Driver.
اداره امنیت اطلاعات به سازمانها، شرکتها و مؤسسات توصیه میکند رایانههایی را که از سیستم عامل ویندوز استفاده میکنند و احتمال آسیبدیدگی آنها وجود دارد، بررسی، مرور و شناسایی کنند و برای جلوگیری از خطر حملات سایبری، فوراً وصلههای امنیتی را بهروزرسانی کنند. هدف، تضمین امنیت اطلاعات برای سیستمهای اطلاعاتی واحدها است که به تضمین ایمنی فضای مجازی ویتنام کمک میکند.
همچنین به واحدها توصیه میشود هنگام شناسایی علائم سوءاستفاده و حملات سایبری، نظارت را تقویت کرده و برنامههای واکنشی را آماده کنند. در کنار آن، به طور منظم کانالهای هشدار مقامات ذیصلاح و سازمانهای بزرگ امنیت اطلاعات را رصد کنند تا به سرعت خطرات حمله سایبری را تشخیص دهند.
همچنین در ماه آوریل، اداره امنیت اطلاعات به واحدها هشدار داد و دستور داد تا آسیبپذیری امنیتی CVE-2024-3400 را در نرمافزار PAN-OS بررسی و برطرف کنند. کد بهرهبرداری این آسیبپذیری توسط این فرد برای حمله به سیستمهای اطلاعاتی بسیاری از آژانسها و سازمانها استفاده شده است. به واحدهایی که از نرمافزار PAN-OS استفاده میکنند، توصیه میشود وصله مربوط به نسخههای آسیبپذیر منتشر شده در 14 آوریل را بهروزرسانی کنند.
اولویتبندی رسیدگی به خطرات بالقوه در سیستم
حمله به سیستمها با سوءاستفاده از آسیبپذیریهای امنیتی نرمافزارها و راهحلهای فناوری رایج، همواره توسط کارشناسان به عنوان یکی از روندهای برجسته حملات سایبری در نظر گرفته میشود. گروههای حمله سایبری نه تنها از آسیبپذیریهای روز صفر (آسیبپذیریهایی که کشف نشدهاند) یا آسیبپذیریهای امنیتی جدید اعلام شده توسط شرکتها سوءاستفاده میکنند، بلکه به طور فعال آسیبپذیریهای امنیتی کشف شده قبلی را نیز اسکن میکنند تا از آنها سوءاستفاده کرده و به عنوان سکوی پرشی برای حمله به سیستمها استفاده کنند.
با این حال، در واقعیت، وزارت امنیت اطلاعات و سازمانها و واحدهای فعال در حوزه امنیت اطلاعات مرتباً هشدارهایی در مورد آسیبپذیریهای جدید یا روندهای حمله جدید منتشر میکنند، اما بسیاری از سازمانها و واحدها واقعاً به بهروزرسانی و رسیدگی سریع به آنها توجه نکردهاند.
وو نگوک سان، مدیر فنی شرکت NCS، در مورد یک مورد خاص از پشتیبانی از سازمانی که در پایان ماه مارس مورد حمله قرار گرفت، گفت: «پس از تجزیه و تحلیل، متوجه شدیم که این حادثه باید زودتر رسیدگی میشد، زیرا به این سازمان هشدار داده شده بود که حساب کاربری منشی به خطر افتاده و باید فوراً رسیدگی شود. از آنجا که آنها فکر میکردند حساب کاربری منشی مهم نیست، این سازمان آن را نادیده گرفت و به آن رسیدگی نکرد. هکر از حساب کاربری منشی استفاده کرد، از آسیبپذیری سوءاستفاده کرد، حقوق مدیریتی را به دست آورد و به سیستم حمله کرد.»
آماری که توسط وزارت امنیت اطلاعات در پایان سال گذشته به اشتراک گذاشته شد، نشان داد که بیش از ۷۰ درصد سازمانها به بررسی و مدیریت بهروزرسانیها و وصله کردن آسیبپذیریها و نقاط ضعفی که هشدار داده شده بودند، توجهی نکردهاند.
در مواجهه با وضعیت فوق، در 6 گروه از وظایف کلیدی که برای وزارتخانهها، شعب، مناطق، آژانسها، سازمانها و شرکتها توصیه شده است تا در سال 2024 بر اجرای آنها تمرکز کنند، وزارت امنیت اطلاعات از واحدها درخواست کرد تا حل خطرات احتمالی یا خطراتی که در حال حاضر در سیستم وجود دارند را در اولویت قرار دهند.
نماینده اداره امنیت اطلاعات تأکید کرد: «واحدها باید قبل از فکر کردن به سرمایهگذاری برای محافظت از خود در برابر خطرات جدید، خطرات شناخته شده و خطرات موجود در سیستم را برطرف کنند. بررسی و ارزیابی دورهای امنیت اطلاعات طبق مقررات و جستجوی تهدیدها برای شناسایی و از بین بردن خطرات در سیستم بسیار مهم است و باید مرتباً انجام شود.»
منبع
نظر (0)