مرور هفتگی امنیت سایبری؛ از وصله‌های ناقص تا شتاب بهره‌برداری مهاجمان

کمیته رکن چهارم – بررسی تحولات امنیت سایبری این هفته نشان می‌دهد که شکاف‌های کوچک، وصله‌های ناکامل و سوءاستفاده از ابزارهای مورد اعتماد، به‌سرعت در حال تبدیل‌شدن به بردارهای اصلی حمله هستند و فاصله میان انتشار آسیب‌پذیری و بهره‌برداری عملی، کوتاه‌تر از همیشه شده است.

به گزارش کمیته رکن چهارم، مرور رخدادهای امنیت سایبری در هفته گذشته نشان می‌دهد که بسیاری از تهدیدات بدون نشانه‌های آشکار و از مسیرهایی عبور می‌کنند که پیش‌تر ایمن تلقی می‌شدند. آسیب‌پذیری‌ها نه با سر و صدا، بلکه از دل عادت‌های تثبیت‌شده، وصله‌های ناقص و اعتماد بیش‌ازحد به نرم‌افزارهای روزمره سر برمی‌آورند. در چنین شرایطی، «وصله‌شدن» دیگر الزاماً به‌معنای «ایمن‌بودن» نیست.

در همین چارچوب، Fortinet تأیید کرده است که بهره‌برداری‌های جدیدی علیه فایروال‌هایی مشاهده شده که به آخرین نسخه‌ها به‌روزرسانی شده‌اند. این فعالیت‌ها ناشی از وصله ناقص دو آسیب‌پذیری CVE-2025-59718 و CVE-2025-59719 در سازوکار FortiCloud SSO است؛ نقص‌هایی که در صورت فعال‌بودن این قابلیت، امکان دور زدن احراز هویت SSO از طریق پیام‌های SAML دست‌کاری‌شده را فراهم می‌کنند. این شرکت اعلام کرده که مسیر حمله‌ای جدید شناسایی شده و تا زمان ارائه راهکار نهایی، محدودسازی دسترسی مدیریتی و غیرفعال‌سازی ورودهای FortiCloud SSO توصیه می‌شود.

در بخش آسیب‌پذیری‌های داغ، فهرست گسترده‌ای از CVEها طی روزهای اخیر مورد توجه قرار گرفته‌اند؛ از جمله نقص‌های بحرانی در GNU InetUtils telnetd، SmarterMail، Cisco Unified Communications، GitLab، Zoom، Microsoft SQL Server، Apache Airflow، ISC BIND، محصولات Atlassian، تجهیزات شبکه TP-Link، نرم‌افزارهای Oracle و چندین پروژه متن‌باز دیگر. گستردگی این فهرست نشان می‌دهد که طیف وسیعی از زیرساخت‌ها، از تجهیزات لبه شبکه تا سامانه‌های سازمانی و ابزارهای توسعه نرم‌افزار، در معرض ریسک قرار دارند.

آمارهای جدید نیز این روند را تأیید می‌کند. بر اساس گزارش شرکت VulnCheck، در سال ۲۰۲۵ دست‌کم ۸۸۴ آسیب‌پذیری برای نخستین بار به‌طور فعال مورد بهره‌برداری قرار گرفته‌اند؛ رقمی که نسبت به سال قبل افزایش محسوسی داشته است. همچنین حدود ۲۹ درصد از آسیب‌پذیری‌های شناخته‌شده مورد بهره‌برداری، در همان روز انتشار شناسه CVE یا حتی پیش از آن به سلاح عملیاتی تبدیل شده‌اند. بیشترین اهداف مهاجمان در این میان، تجهیزات لبه شبکه، سامانه‌های مدیریت محتوا و نرم‌افزارهای متن‌باز بوده‌اند.

در کنار این موارد، رویدادهای قابل‌توجه دیگری نیز گزارش شده است؛ از سوءاستفاده از حساب‌های Snap Store برای انتشار بدافزارهای سرقت رمزارز گرفته تا افشای نقص‌های بدون وصله در OpenKM، سوءاستفاده از فریمورهای قدیمی Vivotek با دسترسی root، معرفی کیت‌های فیشینگ به‌عنوان سرویس، و تحلیل حملات زنجیره تأمین که نشان‌دهنده بلوغ بیشتر عملیات مهاجمان است.

در مجموع، این تحولات نشان می‌دهد که ریسک امنیتی امروز بیش از هر زمان دیگری در انتخاب‌های روزمره و جزئیات فنی پنهان شده است. شکاف‌های کوچک، وصله‌های ناقص و تأخیر در واکنش، همان عناصری هستند که مهاجمان برای پیشبرد حملات خود به آن‌ها نیاز دارند. کارشناسان تأکید می‌کنند که این رویدادها جدا از هم نیستند و همگی به الگویی مشترک اشاره دارند؛ الگویی که در آن سرعت واکنش و دقت در جزئیات، نقش تعیین‌کننده‌ای در کاهش خسارت‌های امنیتی ایفا می‌کند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.