سوءاستفاده گروهی از هکرهای دولتی از پنج آسیب‌پذیری امنیتی

برخی نهادهای امنیتی ایالات متحده هشدار داده‌اند که گروهی از مهاجمان دولتی در حال سوءاستفاده از پنج آسیب‌پذیری امنیتی برای رخنه به اهداف خود هستند.

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده چکیده‌ای از اطلاعیه این نهادها ارائه شده است.

بر اساس توصیه‌نامه منتشر شده، این هکرها با سوءاستفاده از سامانه‌های آسیب‌پذیری که در معرض اینترنت قرار گرفته‌اند دسترسی‌های لازم را کسب کرده و در ادامه از آنها برای هک شبکه سازمان قربانی بهره می‌گیرند.

این نهادها توصیه اکید کرده‌اند که سازمان‌ها فوراً نسبت به اعمال اصلاحیه‌های امنیتی اقدام کنند.

فهرست پنج آسیب‌پذیری مذکور به‌شرح زیر است:

  • CVE-2018-13379 که Fortinet FortiOS از آن متأثر می‌شود و سوءاستفاده از آن، امکان دانلود فایل‌های سیستمی را از طریق درخواست‌های دستکاری شده HTTP برای مهاجم، بدون نیاز به اصالت‌سنجی فراهم می‌کند.
  • CVE-2019-9670 که ضعفی از نوع XML External Entity Injection – به اختصار XXE – است که بخش mailbox در Synacor Zimbra Collaboration Suite از آن تأثیر می‌پذیرد.
  • CVE-2019-11510 که ضعفی در Pulse Connect Secure است که مهاجم را قادر می‌کند تا بدون نیاز به اصالت‌سنجی و تنها با ارسال Uniform Resource Identifier – به اختصار URI – دستکاری شده به سامانه آسیب‌پذیر فایلی را از روی آن فراخوانی کند.
  • CVE-2019-19781 که محصولات Citrix ADC و Citrix Gateway از آن تأثیر می‌پذیرند و امکان مرور پوشه‌ها (Directory Traversal) را برای مهاجم فراهم می‌کند.
  • CVE-2020-4006 که در نسخ آسیب‌پذیر محصولات VMware One Access، VMware Identity Manager، VMware Identity Manager Connector، VMware Cloud Foundation و VMware Vrealize Suite Lifecycle Manager، تزریق فرمان (Command Injection) را برای مهاجم ممکن می‌کند.

لازم به ذکر است که آسیب‌پذیری‌های مذکور قبلاً نیز توسط گروه‌های مختلفی از مهاجمان مورد سوءاستفاده قرار گرفته بودند. برای مثال می‌توان به بکارگیری CVE-2018-13379 توسط گردانندگان باج‌افزار Cring اشاره کرد که پیش‌تر در خبر زیر به آن اشاره شده بود:

https://newsroom.shabakeh.net/22138/

اصلی‌ترین راهکار در مقابله با این تهدیدات ارتقای نسخ آسیب‌پذیر و مقاوم‌سازی سامانه‌های قابل دسترس بر روی اینترنت است.

همچنین مطالعه مقاله فنی زیر به راهبران محصولات مذکور توصیه می‌شود:

https://media.defense.gov/2021/Apr/15/2002621240/-1/-1/0/CSA_SVR_TARGETS_US_ALLIES_UOO13234021.PDF/CSA_SVR_TARGETS_US_ALLIES_UOO13234021.PDF

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *