سازمانهای اطلاعاتی در استرالیا، بریتانیا و ایالاتمتحده روز چهارشنبه ۲۸ جولای ۲۰۲۱ با همکاری مشترک جزئیات بیشترین آسیبپذیریهای مورد بهرهبرداری در سالهای ۲۰۲۰ و ۲۰۲۱ را ارائه کردند و بار دیگر نشان دادند که چگونه مهاجمان میتوانند بهسرعت از نقصهای افشاشده بهصورت علنی به نفع خود استفاده کنند.
آژانس امنیت سایبری و زیرساخت ایالاتمتحده (CISA)، مرکز امنیت سایبری استرالیا، مرکز ملی امنیت سایبری بریتانیا (NCSC) و دفتر تحقیقات فدرال ایالاتمتحده (FBI) در این مورد گفتند[۱]: “مهاجمان سایبری به بهرهبرداری از آسیبپذیریهای نرمافزاری بهطور عمومی افشاشده (و اغلب قدیمی)، در برابر سازمانهای بخش دولتی و خصوصی در سراسر جهان ادامه میدهند.”
“بااینحال تمامی کاربران در سراسر جهان میتوانند آسیبپذیریهای ذکرشده در این گزارش را با اعمال وصلههای موجود در سیستم خود و پیادهسازی یک سیستم مدیریت وصله کاهش دهند.”
۳۰ آسیبپذیری برتر شامل طیف وسیعی از نرمافزارها ازجمله کار از راه دور، شبکههای خصوصی مجازی (VPN) و فناوریهای مبتنی بر cloud است که طیف وسیعی از محصولات مایکروسافت،VMware ،Pulse Secure ، Fortinet ،Accellion ،Citrix ، F5 Big IP، Atlassian و دروپال را پوشش میدهند.
عیبهای معمول مورد بهرهبرداری قرارگرفته در سال ۲۰۲۰ به شرح زیر هستند:
CVE-2019-19781 (امتیاز ۸/۹ در مقیاس CVSS)-Citrix Application Delivery Controller (ADC) و آسیبپذیری Gateway directory traversal
CVE-2019-11510 (امتیاز ۰/۱۰ در مقیاس CVSS)-آسیبپذیری خواندن فایل دلخواه Pulse Connect Secure
CVE-2018-13379 (امتیاز ۸/۹ در مقیاس CVSS)-آسیبپذیری پیمایش مسیر Fortinet FortiOS منجر به نشت فایل سیستم میشود.
CVE-2020-5902 (امتیاز ۸/۹ در مقیاس CVSS)-آسیبپذیری اجرای کد از راه دور F5 BIG-IP
CVE-2020-15505 (امتیاز ۸/۹ در مقیاس CVSS)-آسیبپذیری اجرای کد از راه دور MobileIron Core & Connector
CVE-2020-0688 (امتیاز ۸/۸ در مقیاس CVSS)-آسیبپذیری خرابی حافظه Microsoft Exchange
CVE-2019-3396 (امتیاز ۸/۹ در مقیاس CVSS)-آسیبپذیری اجرای کد راه دور Atlassian Confluence Server
CVE-2017-11882 (امتیاز ۸/۷ در مقیاس CVSS)-آسیبپذیری خرابی حافظه Microsoft Office
CVE-2019-11580 (امتیاز ۸/۹ در مقیاس CVSS)-آسیبپذیری اجرای کد راه دور Atlassian Crowd and Crowd Data Center
CVE-2018-7600 (امتیاز ۸/۹ در مقیاس CVSS)-آسیبپذیری اجرای کد از راه دور دروپال
CVE-2019-18935 (امتیاز ۸/۹ در مقیاس CVSS)-آسیبپذیری deserialization در Telerik .NET منجر به اجرای کد از راه دور
CVE-2019-0604 (امتیاز ۸/۹ در مقیاس CVSS)-آسیبپذیری اجرای کد از راه دور Microsoft SharePoint
CVE-2020-0787 (امتیاز ۸/۷ در مقیاس CVSS)- آسیبپذیری افزایش سطح دسترسی در Windows Background Intelligent Transfer Service (BITS)
CVE-2020-1472 (امتیاز ۰/۱۰ در مقیاس CVSS)-افزایش سطح دسترسی[۲] در Netlogon Windows
لیست آسیبپذیریهایی که تاکنون موردحمله جدی قرار گرفتهاند در زیر آورده شده است:
- Microsoft Exchange Server: CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, and CVE-2021-27065(aka “ProxyLogon”)
- Pulse Secure: CVE-2021-22893, CVE-2021-22894, CVE-2021-22899, and CVE-2021-22900
- Accellion: CVE-2021-27101, CVE-2021-27102, CVE-2021-27103, and CVE-2021-27104
- VMware: CVE-2021-21985
- Fortinet: CVE-2018-13379, CVE-2020-12812, and CVE-2019-5591
این گزارش همچنین یک هفته پس از انتشار[۳] فهرستی از ۲۵ “خطرناکترین” آسیبپذیریهای نرمافزاری که توسط MITER منتشر شد، در اختیار عموم قرار گرفت که میتواند منجر به آسیبپذیریهای جدی شوند و میتواند توسط دشمن مورد بهرهبرداری قرار گیرد تا کنترل سیستم آسیبدیده را به دست آورد، اطلاعات حساس را بدزدد و یا منجر به شرایط DoS شود.
Paul Chichester، مدیر عملیات NCSC، ضمن تأکید بر نیاز به اولویتبندی وصله کردن برای به حداقل رساندن خطر بهرهبرداری توسط مهاجمان گفت [۴]: این گزارش، این قدرت را در اختیار هر سازمانی قرار میدهد تا رایجترین آسیبپذیریها، مانند دستگاههای دارای VPN gateway دارای آسیبپذیری را وصله کنند.
منابع
[۱] https://us-cert.cisa.gov/ncas/alerts/aa21-209a
[۲] https://thehackernews.com/2021/02/microsoft-issues-patches-for-in-wild-0.html
[۳] https://cwe.mitre.org/top25/archive/2021/2021_cwe_top25.html
[۴] https://www.ncsc.gov.uk/news/global-cyber-vulnerabilities-advice
ثبت ديدگاه