هکرها تنها در ۱۵ دقیقه می‌توانند به سیستم‌ها نفوذ کنند

کمیته رکن چهارم – گزارش امنیتی شرکت Palo Alto نگرانی‌هایی درباره‌ی افزایش سرعت هکرها در پیداکردن آسیب‌پذیری‌ها منتشر کرد که علت آن را اطلاعیه‌های CVE می‌داند.

امروزه هکرها سریع‌تر از همیشه، بلافاصله بعداز انتشار اسناد آسیب‌پذیری‌ها توسط فروشندگان نرم‌افزار، حرکت می‌کنند.

براساس گزارش منتشر شده توسط Bleeping Computer، شرکت امنیت سایبری Palo Alto معتقد است گزارش تحلیلی موسوم به گزارش ۲۰۲۲ Incident Response واحد ۴۲ نشان می‌دهد که مهاجمان به‌صورت فعالانه اندپوینت‌های (هر دستگاهی که به یک شبکه تجاری امن متصل شود) آسیب‌پذیر را به‌محض انتشار سند Common Vulnerabilities and Exposures یا همان CVE و فقط در ۱۵ دقیقه اسکن می‌کنند.

گزارش Bleeping Computer توضیح می‌دهد که چگونه هکرها همواره درحال بررسی اطلاعیه‌های فروشنده‌های نرم‌افزار هستند، جایی که هشدارهای امنیتی درباره‌ی آسیب‌پذیری‌ها در شکل شناسه‌ی CVE منتشر می‌شود تا مصرف‌کنندگان وصله‌های امنیتی را هرچه زودتر دریافت کنند؛ اما، هکرها از این امکان به‌نفع خود سوءاستفاده می‌کنند.

در اینجا، هکرها می‌توانند به‌صورت بالقوه با سوءاستفاده از جزئیات سند برای نفوذ به شبکه‌ی شرکت استفاده کنند. همچنین، این اطلاعات برای آن‌ها فرصت توزیع کدهای مخرب را نیز از راه دور فراهم می‌کند.

با خطرناک‌تر شدن هکرها در چند سال اخیر، تنها چند دقیقه طول می‌کشد تا نقطه ضعفی در سیستم مورد سوءاستفاده قرار بگیرد و منجر به نفوذ آن‌ها به سیستم‌ها شود. به‌ویژه اکنون که گزارش‌های دقیق و جزئی از آنچه نفوذپذیر است منتشر می‌شود و کمک شایانی به آن‌ها می‌کند.

به‌بیان ساده، مدیران سیستم اساساً باید روند خود را در رسیدگی به نقص‌های امنیتی تسریع کنند و قبل از اینکه هکرها راهی برای ورود پیدا بیابند آن‌ها را مرتفع کنند.

درادامه Bleeping Computer نشان می‌دهد که چگونه اسکن‌کردن آسیب‌پذیری‌ها توسط عوامل تهدیدآمیز که تجربه‌ی چندانی ندارند می‌تواند مؤثر واقع شود. درواقع، هرکسی با دانش ابتدایی درباره‌ی بررسی اسناد CVE قادر است با یک جست‌وجو در بستر وب اندپوینت‌های آسیب‌پذیر فاش‌شده را پیدا کند.

سپس، هکرها می‌توانند اطلاعات به‌دست‌آمده را در بازارهای دارک وب با قیمتی به‌فروش بگذارند و در اینجا است که هکرهای حرفه‌ای وارد عمل می‌شوند؛ آن‌ها با خرید این اطلاعات، دانش و توانایی لازم را دارند که هر سناریویی را پیاده‌سازی کنند.

گزارش واحد ۴۲ به سند آسیب‌پذیری با شناسه CVE-2022-1388 اشاره کرد که یک آسیب‌پذیری اجرای فرمان از راه دور تأییدنشده بحرانی است و محصولات F5 BIG-IP را تحت تأثیر قرار می‌دهد. بعد از اینکه جزئیات این نقص‌فنی در روز ۴ می سال ۲۰۲۲ میلادی (۱۴ اردیبهشت ۱۴۰۱ شمسی) اعلام شد، در فاصله‌ی ۱۰ ساعت از اطلاعیه‌ی آن رقم سرسام‌آور ۲٬۵۵۲ اسکن و تلاش برای آلوده‌سازی آن ثبت شد.

درطول نیمه‌ی اول سال ۲۰۲۲ میلادی ۵۵ درصد از آسیب‌پذیری‌های مورد سوءاستفاده قرارگرفته در پرونده‌های واحد ۴۲ به آسیب‌پذیری ProxyShell نسبت داده می‌شوند و بعد از آن نیز Log4Shell با ۱۴ درصد قرار می‌گیرد و جایگاه‌های بعدی متعلق به SonicWall CVEs با ۷ درصد و ProxyLogon با ۵ درصد است.

فعالیت‌های مربوط به هکرها، بدافزارها و انواع حملات به‌طور کلی در ماه‌های اخیر با سرعت عجیبی رشد کرده است. برای مثال، افراد و گروه‌های خرابکار توانستند راهی پیدا کنند تا کدهای مخرب خود را به مادربرد تزریق کنند که مقابله با آن و حذف آن‌ها از روی مادر برد به‌شدت پیچیده و دشوار است. درموردی دیگر هکرها با نفوذ به ماشین‌حساب مایکروسافت عملیات خرابکارانه‌ی خود را دنبال می‌کردند.

نگرانی‌های روزافزون درباره‌ی فضای امنیت سایبری باعث شده است که مایکروسافت برنامه‌ی Security Experts خود را با جدیت بیشتری دنبال کند.

منبع : زومیت

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.