کمیته رکن چهارم – گزارش امنیتی شرکت Palo Alto نگرانیهایی دربارهی افزایش سرعت هکرها در پیداکردن آسیبپذیریها منتشر کرد که علت آن را اطلاعیههای CVE میداند.
امروزه هکرها سریعتر از همیشه، بلافاصله بعداز انتشار اسناد آسیبپذیریها توسط فروشندگان نرمافزار، حرکت میکنند.
براساس گزارش منتشر شده توسط Bleeping Computer، شرکت امنیت سایبری Palo Alto معتقد است گزارش تحلیلی موسوم به گزارش ۲۰۲۲ Incident Response واحد ۴۲ نشان میدهد که مهاجمان بهصورت فعالانه اندپوینتهای (هر دستگاهی که به یک شبکه تجاری امن متصل شود) آسیبپذیر را بهمحض انتشار سند Common Vulnerabilities and Exposures یا همان CVE و فقط در ۱۵ دقیقه اسکن میکنند.
گزارش Bleeping Computer توضیح میدهد که چگونه هکرها همواره درحال بررسی اطلاعیههای فروشندههای نرمافزار هستند، جایی که هشدارهای امنیتی دربارهی آسیبپذیریها در شکل شناسهی CVE منتشر میشود تا مصرفکنندگان وصلههای امنیتی را هرچه زودتر دریافت کنند؛ اما، هکرها از این امکان بهنفع خود سوءاستفاده میکنند.
در اینجا، هکرها میتوانند بهصورت بالقوه با سوءاستفاده از جزئیات سند برای نفوذ به شبکهی شرکت استفاده کنند. همچنین، این اطلاعات برای آنها فرصت توزیع کدهای مخرب را نیز از راه دور فراهم میکند.
با خطرناکتر شدن هکرها در چند سال اخیر، تنها چند دقیقه طول میکشد تا نقطه ضعفی در سیستم مورد سوءاستفاده قرار بگیرد و منجر به نفوذ آنها به سیستمها شود. بهویژه اکنون که گزارشهای دقیق و جزئی از آنچه نفوذپذیر است منتشر میشود و کمک شایانی به آنها میکند.
بهبیان ساده، مدیران سیستم اساساً باید روند خود را در رسیدگی به نقصهای امنیتی تسریع کنند و قبل از اینکه هکرها راهی برای ورود پیدا بیابند آنها را مرتفع کنند.
درادامه Bleeping Computer نشان میدهد که چگونه اسکنکردن آسیبپذیریها توسط عوامل تهدیدآمیز که تجربهی چندانی ندارند میتواند مؤثر واقع شود. درواقع، هرکسی با دانش ابتدایی دربارهی بررسی اسناد CVE قادر است با یک جستوجو در بستر وب اندپوینتهای آسیبپذیر فاششده را پیدا کند.
سپس، هکرها میتوانند اطلاعات بهدستآمده را در بازارهای دارک وب با قیمتی بهفروش بگذارند و در اینجا است که هکرهای حرفهای وارد عمل میشوند؛ آنها با خرید این اطلاعات، دانش و توانایی لازم را دارند که هر سناریویی را پیادهسازی کنند.
گزارش واحد ۴۲ به سند آسیبپذیری با شناسه CVE-2022-1388 اشاره کرد که یک آسیبپذیری اجرای فرمان از راه دور تأییدنشده بحرانی است و محصولات F5 BIG-IP را تحت تأثیر قرار میدهد. بعد از اینکه جزئیات این نقصفنی در روز ۴ می سال ۲۰۲۲ میلادی (۱۴ اردیبهشت ۱۴۰۱ شمسی) اعلام شد، در فاصلهی ۱۰ ساعت از اطلاعیهی آن رقم سرسامآور ۲٬۵۵۲ اسکن و تلاش برای آلودهسازی آن ثبت شد.
درطول نیمهی اول سال ۲۰۲۲ میلادی ۵۵ درصد از آسیبپذیریهای مورد سوءاستفاده قرارگرفته در پروندههای واحد ۴۲ به آسیبپذیری ProxyShell نسبت داده میشوند و بعد از آن نیز Log4Shell با ۱۴ درصد قرار میگیرد و جایگاههای بعدی متعلق به SonicWall CVEs با ۷ درصد و ProxyLogon با ۵ درصد است.
فعالیتهای مربوط به هکرها، بدافزارها و انواع حملات بهطور کلی در ماههای اخیر با سرعت عجیبی رشد کرده است. برای مثال، افراد و گروههای خرابکار توانستند راهی پیدا کنند تا کدهای مخرب خود را به مادربرد تزریق کنند که مقابله با آن و حذف آنها از روی مادر برد بهشدت پیچیده و دشوار است. درموردی دیگر هکرها با نفوذ به ماشینحساب مایکروسافت عملیات خرابکارانهی خود را دنبال میکردند.
نگرانیهای روزافزون دربارهی فضای امنیت سایبری باعث شده است که مایکروسافت برنامهی Security Experts خود را با جدیت بیشتری دنبال کند.
منبع : زومیت