کمیته رکن چهارم – محققان شرکت کسپرسکی تأیید کردند بدافزار استاکسنت از یک آسیبپذیریِ شِل ویندوز بهرهبرداری میکند و همچنان مهاجمان سایبری از این بهرهبرداری استفاده میکنند. در این گزارش قصد داریم اهمیت مدیریت وصلهها و بهروزرسانیها را ذکر کنیم.
به گزارش کمیته رکن چهارم،سامانهها و نرمافزارهای وصلهنشده یکی از عوامل موفقیت نفوذگران در بهرهبرداری از آسیبپذیریهای قدیمی است. بهعنوان مثال بیایید آسیبپذیری که بدافزار استاکسنت مورد بهرهبرداری قرار میداد را بررسی کنیم. این بدافزار سعی داشت نیروگاههای هستهای کشورمان ایران را در نطنز از کار بیندازد.
آسیبپذیری که استاکسنت مورد بهرهبرداری قرار میداد توسط مایکروسافت در سال ۲۰۱۰ میلادی وصله شد ولی مهاجمان سایبری همچنان در حملات گستردهای از این بهرهبرداری استفاده میکنند. به گزارش آزمایشگاه کسپرسکی آسیبپذیری که استاکسنت از آن بهرهبرداری میکند، با شناسهی CVE-۲۰۱۰-۲۵۶۸ به مهاجم اجازهی اجرای کد از راه دور بر روی سامانهی وصلهنشده را میدهد.
محققان امنیتی میگویند در بازهی سالهای ۲۰۱۳ تا ۲۰۱۴ میلادی آسیبپذیری CVE-۲۰۱۰-۲۵۶۸ به تعداد ۵۰ میلیون بار مشاهده شده و ۱۹ میلیون ماشین را در سراسر جهان هدف حمله قرار داده است. در سالهای ۲۰۱۵ و ۲۰۱۶ نیز از هر ۴ کاربر کسپرسکی، یک نفر مورد بهرهبرداری از این آسیبپذیری قرار گرفته است.
البته باید اشاره کنیم که بهرهبرداری استاکسنت سامانه عاملهای قدیمی مانند ویندوز ایکسپی، کارگزار ویندوز ۲۰۰۸ و نسخههای وصلهنشدهی ویندوز ۷ را تحت تأثیر قرار میدهد. معمولاً مهاجمان از آسیبپذیری استاکسنت برای توزیع پروندههای مخربِ خود-تکرار در سطح شبکه استفاده میکنند.
منبع:securityaffairs