افتا در اطلاعیه ای اعلام كرد؛
استفاده از مولفه های قدیمی و صدمه پذیر عامل هک های اخیر
تحلیل کارشناسان مرکز افتای ریاست جمهوری از حوادث سایبری اخیر نشان داده است که سازمان های قربانی این حملات از مولفه های قدیمی و صدمه پذیر Telerik استفاده می کرده اند.
به گزارش پارس آی سی تی به نقل از مهر، مرکز مدیریت راهبردی افتا با بیان اخطار به سازمان های کشور و با طرح این سوال که «آیا مطمئن هستید که میزبان هکرها نیستید؟» تصریح کرد: استفاده از مؤلفه های (کامپوننت) قدیمی و صدمه پذیر تِلِریک (Telerik)، خیلی از سیستم های دفاعی سامانه های کاربران را سست کرده، به نحوی که تبدیل به پنجره ای برای نفوذ هکرها و بروز حملات سایبری همچون حملات اخیر شده است. تحلیل کارشناسان افتا از حوادث سایبری اخیر نشان داده است که سازمان های قربانی این حملات نیز، از کامپوننت های قدیمی و صدمه پذیر Telerik استفاده می کرده اند. آمارهای جهانی نشان داده است که تنها در سال ۲۰۲۰ میلادی، نشت اطلاعات و داده های سازمانی، بیشتر از ۳۶ میلیارد دلار به شرکت ها و سازمان های دنیا خسارت وارد کرده است. حدود ۴۵ درصد خسارات ناشی از نشت اطلاعات و داده های سازمانی، در نتیجه نفوذ هکرها به زیرساخت های سازمانی بوده و سوءاستفاده از Telerikهای قدیمی، یکی از پراستفاده ترین صدمه پذیری ها در جریان عملیات هک بوده است. کامپوننت های Telerik در طراحی برنامه های دسکتاپ، موبایل و هم صفحات وب استفاده می شود و بیشترین مورد استفاده از کامپوننت ها در پلت فرم های در ارتباط با مایکروسافت است. در سالهای اخیر حداقل ۱۰ صدمه پذیری در کامپوننت های Telerik گزارش شده است، صدمه پذیری هایی که به سادگی هکران را به داده ها و اطلاعات سازمانی رسانده است. بررسی دسترسی های موردنیاز برای سوءاستفاده از این صدمه پذیری ها، نشان داده است که بهره برداری از آنها به راحتی میسر بوده و نیازی به احراز هویت ندارد؛ همینطور در منابع عمومی اینترنت، «کد اکسپلویت» های گوناگونی انتشار یافته است که بهره برداری از این صدمه پذیری ها را تسهیل می کند، ازاین رو سوءاستفاده از این صدمه پذیری ها حتی برای شخصی که دانش چندانی در مورد نفوذ و هک ندارد، هم میسر است. سوءاستفاده از این صدمه پذیری ها می تواند به بارگذاری فایل های مخرب و Shell در مسیرهای دلخواه هکرها منجر شود. با عنایت به این که بیشتر ماشین ها، «وب سرور میزبان (IIS)» خویش را با دسترسی بالا اجرا می کنند، ازاین رو دستورات از راه وب شل مهاجم هم با دسترسی ممتاز اجرا می شود که پتانسیل مخرب بالایی دارد و همین دسترسی باعث می شود که هکر یا هکرها به سادگی به اطلاعات حساس سازمان ها و دستگاه ها دسترسی یابند. به علت این که نسخه های صدمه پذیر Telerik از رمزنگاری ضعیفی در ارسال و دریافت پارامترها استفاده می نمایند، مهاجم سایبری، می تواند با انجام حملاتی نظیر حمله دیکشنری و BruteForce با ارسال متوسط ۹۰۰ درخواست، کلید مورد نیاز (MachineKey) را به دست آورد. از آنجائیکه این صدمه پذیری، امنیت کل سرور هر سازمانی را تحت تاثیر قرار می دهد که همچنان از مؤلفه های (کامپوننت) قدیمی و صدمه پذیر Telerik استفاده می نماید، کارشناسان مرکز مدیریت راهبردی افتا از متخصصان، مدیران و کارشناسان حوزه IT دستگاههای دارای زیرساخت حیاتی می خواهند تا پورتال سازمانی خویش را بدون استفاده از محصولات Telerik توسعه دهند و درصورتیکه عدم استفاده از این محصولات به هر علتی ممکن نیست سفارش کرده اند به روزترین نسخه Telerik نصب و استفاده گردد که تابحال صدمه پذیری روی آن، گزارش نشده است. اطلاع از زنجیره تأمین کامپوننت ها و محصولات استفاده شده در پورتال های سازمانی، توجه به نسخه کامپوننت ها و محصولات و رصد صدمه پذیری های در ارتباط با آنها، فیلتر کردن هرگونه درخواست مشکوک به سوءاستفاده از صدمه پذیری های محصولات Telerik، از راهکارهای مقابله با نفوذ مهاجمان سایبری به سیستم های سازمانی از راه صدمه پذیری های Telerik است. بررسی های کارشناسان مرکز افتا همینطور نشان داده است که رعایت سیاست های امنیتی می تواند در پیشگیری از تحقق و گسترش تهدیدات اخیر سایبری، مؤثر واقع شود. بنابراین اجرای سیاست های امنیتی همچون محدودسازی استفاده از USB، استفاده از رمزهای عبور پیچیده و غیرقابل حدس، محدودیت استفاده از ابزارهای دسترسی از راه دور مانند OpenVPN، حذف نامهای کاربری بلااستفاده، اعمال اصل حداقل دسترسی برای کاربران، به روز رسانی سامانه ها و تجهیزات و پویش سیستم و شبکه با ضد بدافزارهای معتبر و بروز باید اولویت سازمان ها و دستگاههای دارای زیرساخت حیاتی قرار گیرد. کارشناسان مرکز مدیریت راهبردی افتا با بررسی و تحلیل حوادث اخیر سایبری، جزئیات فنی، چند مورد از مهم ترین صدمه پذیری های Telerik را مشخص کرده اند که به همراه راهکارهای فنی مقابله با دسترسی یافتن مهاجم یا مهاجمان سایبری، شیوه های افزایش امنیت پورتال ها و تنظیمات امنیتی، در آدرس اینترنتی این مرکز به آدرس انتشار یافته است.
منبع: پارس آی سی تی
این مطلب را می پسندید؟
(1)
(0)
تازه ترین مطالب مرتبط
نظرات بینندگان در مورد این مطلب