آسیب‌پذیری تزریق SQL در SCCM در حملات واقعی استفاده شد

کمیته رکن چهارم – آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) به نهادهای دولتی این کشور دستور داده است سامانه‌های خود را در برابر یک آسیب‌پذیری بحرانی در Microsoft Configuration Manager که اکنون به‌طور فعال مورد سوءاستفاده قرار می‌گیرد، ایمن‌سازی کنند.

به گزارش کمیته رکن چهارم، این آسیب‌پذیری با شناسه CVE-2024-43468 از نوع تزریق SQL بوده و در ابزار Microsoft Configuration Manager (که پیش‌تر با نام SCCM شناخته می‌شد) شناسایی شده است. این نقص امنیتی به مهاجم راه دور و بدون نیاز به احراز هویت اجازه می‌دهد از طریق ارسال درخواست‌های دست‌کاری‌شده، فرمان‌های دلخواه را با بالاترین سطح دسترسی روی سرور یا پایگاه داده مرتبط اجرا کند.

این آسیب‌پذیری نخستین‌بار توسط شرکت امنیتی Synacktiv گزارش و در مهر ۱۴۰۳ توسط مایکروسافت وصله شد. با این حال، حدود دو ماه پس از انتشار وصله امنیتی، کد اثبات مفهومی (PoC) برای بهره‌برداری از آن منتشر شد. اکنون CISA تأیید کرده است که این نقص در حملات واقعی مورد سوءاستفاده قرار گرفته و آن را به فهرست آسیب‌پذیری‌های مورد بهره‌برداری فعال افزوده است.

بر اساس دستورالعمل عملیاتی الزام‌آور ۲۲-۰۱، نهادهای شاخه اجرایی غیرنظامی فدرال آمریکا موظف شده‌اند حداکثر تا ۱۵ اسفند سامانه‌های آسیب‌پذیر خود را به‌روزرسانی کنند یا در صورت نبود راهکار کاهشی، استفاده از محصول را متوقف سازند.

CISA هشدار داده است که آسیب‌پذیری‌های بدون نیاز به احراز هویت از جمله رایج‌ترین بردارهای حمله برای عوامل مخرب سایبری محسوب می‌شوند و می‌توانند خطرات جدی برای زیرساخت‌های حیاتی ایجاد کنند. این نهاد علاوه بر دستگاه‌های دولتی، از سازمان‌های بخش خصوصی نیز خواسته است در اسرع وقت نسبت به اعمال وصله امنیتی اقدام کنند.

Microsoft Configuration Manager ابزاری گسترده برای مدیریت سرورها و ایستگاه‌های کاری ویندوزی در سازمان‌های بزرگ است و سوءاستفاده از چنین نقصی می‌تواند دسترسی کامل به محیط‌های سازمانی را برای مهاجمان فراهم کند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.