آسیب‌پذیری‌

سازمان‌های اطلاعاتی در استرالیا، بریتانیا و ایالات‌متحده روز چهارشنبه ۲۸ جولای ۲۰۲۱ با همکاری مشترک جزئیات بیشترین آسیب‌پذیری‌های مورد بهره‌برداری در سال‌های ۲۰۲۰ و ۲۰۲۱ را ارائه کردند و بار دیگر نشان دادند که چگونه مهاجمان می‌توانند به‌سرعت از نقص‌های افشاشده به‌صورت علنی به نفع خود استفاده کنند.

آژانس امنیت سایبری و زیرساخت ایالات‌متحده (CISA)، مرکز امنیت سایبری استرالیا، مرکز ملی امنیت سایبری بریتانیا (NCSC) و دفتر تحقیقات فدرال ایالات‌متحده (FBI) در این مورد گفتند[۱]: “مهاجمان سایبری به بهره‌برداری از آسیب‌پذیری‌های نرم‌افزاری به‌طور عمومی افشاشده (و اغلب قدیمی)، در برابر سازمان‌های بخش دولتی و خصوصی در سراسر جهان ادامه می‌دهند.”

“بااین‌حال تمامی کاربران در سراسر جهان می‌توانند آسیب‌پذیری‌های ذکرشده در این گزارش را با اعمال وصله‌های موجود در سیستم خود و پیاده‌سازی یک سیستم مدیریت وصله کاهش دهند.”

۳۰ آسیب‌پذیری برتر شامل طیف وسیعی از نرم‌افزارها ازجمله کار از راه دور، شبکه‌های خصوصی مجازی (VPN) و فناوری‌های مبتنی بر cloud است که طیف وسیعی از محصولات مایکروسافت،VMware ،Pulse Secure ، Fortinet ،Accellion ،Citrix ، F5 Big IP، Atlassian و دروپال را پوشش می‌دهند.

عیب‌های معمول مورد بهره‌برداری قرارگرفته در سال ۲۰۲۰ به شرح زیر هستند:

CVE-2019-19781 (امتیاز ۸/۹ در مقیاس CVSS)-Citrix Application Delivery Controller (ADC) و آسیب‌پذیری Gateway directory traversal

CVE-2019-11510 (امتیاز ۰/۱۰ در مقیاس CVSS)-آسیب‌پذیری خواندن فایل دلخواه Pulse Connect Secure

CVE-2018-13379 (امتیاز ۸/۹ در مقیاس CVSS)-آسیب‌پذیری پیمایش مسیر Fortinet FortiOS منجر به نشت فایل سیستم می‌شود.

CVE-2020-5902 (امتیاز ۸/۹ در مقیاس CVSS)-آسیب‌پذیری اجرای کد از راه دور F5 BIG-IP

CVE-2020-15505 (امتیاز ۸/۹ در مقیاس CVSS)-آسیب‌پذیری اجرای کد از راه دور MobileIron Core & Connector

CVE-2020-0688 (امتیاز ۸/۸ در مقیاس CVSS)-آسیب‌پذیری خرابی حافظه Microsoft Exchange

CVE-2019-3396 (امتیاز ۸/۹ در مقیاس CVSS)-آسیب‌پذیری اجرای کد راه دور Atlassian Confluence Server

CVE-2017-11882 (امتیاز ۸/۷ در مقیاس CVSS)-آسیب‌پذیری خرابی حافظه Microsoft Office

CVE-2019-11580 (امتیاز ۸/۹ در مقیاس CVSS)-آسیب‌پذیری اجرای کد راه دور Atlassian Crowd and Crowd Data Center

CVE-2018-7600 (امتیاز ۸/۹ در مقیاس CVSS)-آسیب‌پذیری اجرای کد از راه دور دروپال

CVE-2019-18935 (امتیاز ۸/۹ در مقیاس CVSS)-آسیب‌پذیری deserialization  در Telerik .NET منجر به اجرای کد از راه دور

CVE-2019-0604 (امتیاز ۸/۹ در مقیاس CVSS)-آسیب‌پذیری اجرای کد از راه دور Microsoft SharePoint

CVE-2020-0787 (امتیاز ۸/۷ در مقیاس CVSS)- آسیب‌پذیری افزایش سطح دسترسی در Windows Background Intelligent Transfer Service (BITS)

CVE-2020-1472 (امتیاز ۰/۱۰ در مقیاس CVSS)-افزایش سطح دسترسی[۲] در Netlogon Windows

لیست آسیب‌پذیری‌هایی که تاکنون موردحمله جدی قرار گرفته‌اند در زیر آورده شده است:

این گزارش همچنین یک هفته پس از انتشار[۳] فهرستی از ۲۵ “خطرناک‌ترین” آسیب‌پذیری‌های نرم‌افزاری که توسط MITER منتشر شد، در اختیار عموم قرار گرفت که می‌تواند منجر به آسیب‌پذیری‌های جدی شوند و می‌‌‌تواند توسط دشمن مورد بهره‌برداری قرار گیرد تا کنترل سیستم آسیب‌دیده را به دست آورد، اطلاعات حساس را بدزدد و یا منجر به شرایط DoS شود.

Paul Chichester، مدیر عملیات NCSC، ضمن تأکید بر نیاز به اولویت‌بندی وصله کردن برای به حداقل رساندن خطر بهره‌برداری توسط مهاجمان گفت [۴]: این گزارش، این قدرت را در اختیار هر سازمانی قرار می‌دهد تا رایج‌ترین آسیب‌پذیری‌ها، مانند دستگاه‌های دارای VPN gateway دارای آسیب‌پذیری را وصله کنند.

 

منابع

[۱] https://us-cert.cisa.gov/ncas/alerts/aa21-209a

[۲] https://thehackernews.com/2021/02/microsoft-issues-patches-for-in-wild-0.html

[۳] https://cwe.mitre.org/top25/archive/2021/2021_cwe_top25.html

[۴] https://www.ncsc.gov.uk/news/global-cyber-vulnerabilities-advice