IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

آسیب‌پذیری‌های قدیمی بدون توجه کاربران، همچنان قربانی می‌گیرند

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir five eyes agencies call attention to most frequently exploited vulnerabilities
آژانس‌های دولتی استرالیا، کانادا، نیوزلند، بریتانیا و ایالات متحده، موسوم به Five Eyes فهرستی از آسیب‌پذیری‌های نرم‌افزاری را منتشر کرده‌اند که بیشترین استفاده را در حملات مخرب در سال ۲۰۲۲ داشته‌اند.

آژانس‌های Five Eyes می‌گویند که سال گذشته، عوامل تهدید عمدتا سیستم‌های متصل به اینترنت را هدف قرار دادند که در برابر آسیب‌پذیری‌های قدیمی‌تر و شناخته‌شده، از‌جمله نقص‌هایی که کد سواستفاده اثبات مفهوم (PoC) آنها به‌صورت عمومی منتشر شده، پچ و اصلاح نشده بودند.

آژانس‌ها می‌افزایند: "عموما مهاجمان سایبری مخرب بیشترین موفقیت را در سواستفاده از آسیب‌پذیری‌های شناخته شده در دو سال اول افشای عمومی دارند، چرا که ارزش این آسیب‌پذیری‌ها به تدریج با اصلاح یا ارتقای نرم‌افزار کاهش می‌یابد. پچ کردن به موقع کارآیی آسیب‌پذیری‌های شناخته شده و قابل بهره‌برداری را کاهش می‌دهد و از دیگر سو، سرعت عملیات مخرب سایبری را کاهش می‌دهد".

آژانس‌ها می‌گویند که عوامل تهدید احتمالا روی اکسپلویت‌ها برای آسیب‌پذیری‌های شدید تمرکز می‌کنند که تاثیر گسترده‌تری دارند، که «ابزار‌های کم‌هزینه و با تاثیرگذاری» را در اختیار آنها قرار می‌دهد و می‌توان برای سال‌ها از آنها استفاده کرد، و اکسپلویت‌ها را برای باگ‌هایی که بر شبکه‌های اهداف خاص آنها تاثیر می‌گذارند اولویت‌بندی می‌کنند.

در طول سال 2022، آژانس‌های گزارش‌دهنده بهره‌برداری مکرر از 12 آسیب‌پذیری را مشاهده کردند که برخی از آن‌ها اگرچه برای سال‌ها پچ‌هایشان در دسترس بوده‌اند، اما در حملات قبلی نیز مورد سواستفاده قرار گرفتند.

این فهرست شامل CVE-2018-13379 (SSL VPN‌های Fortinet)، CVE-2021-34473، CVE-2021-31207، CVE-2021-34523 (Microsoft Exchange، ProxyShell)، CVE-2021-40539 (Zoho ManelfEng PluseSelfeS) CVE-2021-26084، CVE-2022-26134 (Atlassian Confluence)، CVE-2021- 44228 (Log4Shell)، CVE-2022-22954، CVE-2022-22960 (محصولات VMware)، CVE-1382 (2-1382) IP)، و CVE-2022-30190 (Windows، Follina) می‌شود.

علاوه بر این، آژانس‌های Five Eyes توجه‌ها را به 30 آسیب‌پذیری شناخته شده دیگر جلب کردند که به طور معمول در حملات در سال 2022 در محصولات Apache، Citrix، F5 Networks، Fortinet، Ivanti، Microsoft، Oracle، QNAP، SAP، SonicWall، VMware، WSO2 و Zimbra مورد سواستفاده قرار گرفتند.

به تامین‌کنندگان و توسعه‌دهندگان توصیه می‌شود که محیط‌های خود را برای شناسایی کلاس‌هایی از آسیب‌پذیری‌های مورد سواستفاده و حذف آنها، پیاده‌سازی شیوه‌های طراحی ایمن، اولویت‌بندی تنظیمات ایمن به پیش‌فرض، و پیروی از چارچوب توسعه نرم‌افزار ایمن یا Secure Software Development Framework (SSDF) بررسی کنند.

به سازمان‌های اند-یوزر توصیه می‌شود که بروزرسانی‌ها و پچ‌های نرم‌افزاری موجود را به‌موقع اعمال کنند، پشتیبان‌گیری از سیستم امن انجام دهند، طرح پاسخگویی به حوادث امنیت سایبری را اجرا کنند، سیاست‌های مدیریت هویت و دسترسی قوی را پیاده‌سازی کنند، اطمینان حاصل کنند که دستگاه‌های شبکه متصل به اینترنت ایمن هستند، Zero Trust Network Architecture (ZTNA) را اعمال کنید و امنیت زنجیره تامین آنها را بهبود بخشید.

برچسب ها: SSDF, Secure Software Development Framework, ZTNA, Zero Trust Network Architecture, Zoho ManelfEng PluseSelfeS, Atlassian Confluence, Fortinet SSL VPN, Five Eyes, Follina, Exploit, Log4Shell, ProxyShell, PoC, Citrix, apache, QNAP, Fortinet, Sonicwall, Oracle, Microsoft Exchange, VMware, اکسپلویت‌, آسیب‌پذیری, Vulnerability, Cyber Security, جاسوسی سایبری, امنیت سایبری, جنگ سایبری, Cyber Attacks, مجرمان سایبری, حمله سایبری, news

چاپ ایمیل