آسیب‌پذیرینرم‌افزار بدون وصله یک کد کامپیوتری حاوی نقاط ضعفِ امنیتیِ شناخته شده است. آسیب‌پذیری اصلاح‌نشده به نقاط ضعفی اشاره می‌کنند که به مهاجمان اجازه می‌دهد از یک باگ امنیتی شناخته‌شده که وصله نشده است با اجرای کدهای مخرب استفاده کنند. فروشندگان نرم‌افزار وقتی از آسیب‌پذیری‌های نرم‌افزار مطلع می‌شوند، ضمیمه‌هایی به کدها می‌نویسند که به‌عنوان «وصله‌ها» شناخته می‌شوند تا از این ضعف‌ها محافظت کنند.

دشمنان اغلب نرم‌افزار شما را بررسی می‌کنند و به دنبال سیستم‌های اصلاح‌نشده می‌گردند و به‌طور مستقیم یا غیرمستقیم به آن‌ها حمله می‌کنند. اجرای نرم‌افزار بدون وصله خطرناک است. این به این دلیل است که مهاجمان قبل از انتشار یک وصله، زمان لازم را برای آگاهی از آسیب‌پذیری‌های وصله‌نشده‌ی نرم‌افزاری[۱] دریافت می‌کنند.

گزارشی[۲] نشان داد که آسیب‌پذیری‌های اصلاح‌نشده سازگارترین و ابتدایی‌ترین بردارهای حمله‌ی باج‌افزارها هستند. ثبت شد که در سال ۲۰۲۱، ۶۵ آسیب‌پذیری[۳] جدید به وجود آمد که به باج افزار مرتبط بود. همچنین مشاهده شد که رشد ۲۹ درصدی در مقایسه با تعداد آسیب‌پذیری‌ها در سال ۲۰۲۰ داشته است.

گروه‌های درگیر در باج‌افزار دیگر فقط روی نمونه‌های واحدِ بدون وصله متمرکز نیستند. آن‌ها شروع به بررسی گروه‌های آسیب‌پذیری متعدد، برنامه‌های شخص ثالث مستعد آسیب‌پذیری، پروتکل‌های مربوط به فناوری و غیره کرده‌اند. لازم به ذکر است که این گروه‌ها تا حدی پیش رفته‌اند که با جذب افراد داخلی حملاتی را انجام می‌دهند.

هشدارهایی[۴] در مورد تهدیدات امنیت سایبری ناشی از آسیب‌پذیری‌های اصلاح‌نشده برای نهادهای زیرساختی حیاتی توسط نهادهای دولتی مختلف مانند FBI، آژانس امنیت ملی، آژانس امنیت سایبری و امنیت زیرساخت و وزارت امنیت داخلی صادر شده است.

این وبلاگ چند نمونه از آسیب‌پذیری‌ها و اینکه چگونه به‌روزرسانیِ برنامه‌ها می‌تواند به جلوگیری از حملات سایبری کمک کند را موردبحث قرار می‌دهد.

۳ آسیب‌پذیری برتر در سال ۲۰۲۱

مؤسسه‌ی ملی استاندارد و فناوری (NIST) گزارش داد که در سال ۲۰۲۱ تعداد ۱۸۳۷۸ آسیب‌پذیری[۵] پیدا کرده است. طبق گزارش HackerOne، آسیب‌پذیری‌های نرم‌افزاری در سال ۲۰۲۱ نسبت به سال ۲۰۲۰ به مقدار ۲۰ درصد[۶] افزایش یافته است.

Common Weakness Enumeration یا فهرستی از انواع ضعف‌های نرم‌افزاری و سخت‌افزاریِ توسعه‌یافته توسط جامعه، ۲۵ نقطه‌ضعف نرم‌افزاری خطرناک[۷] را ثبت کرد (۲۵ برتر CWE). این فهرست شامل رایج‌ترین و تأثیرگذارترین مسائلی است که در دو سال گذشته تجربه شده است. سه آسیب‌پذیری بزرگِ ثبت‌شده در سال ۲۰۲۱ عبارت‌اند از:

  • نوشتن خارج از محدوده: در این نوع[۸] آسیب‌پذیری، نرم‌افزار داده‌ها را از انتهای بافر موردنظر یا قبل از شروع آن می‌نویسد. این منجر به خراب شدن داده‌ها، خرابی یا اجرای کد می‌شود. به زبان ساده باعث تخریب حافظه می‌شود. این نتیجه نوشتن در حافظه نامعتبر یا چیزی است که فراتر از محدوده بافر است. کپی متوالی داده‌های بیش‌ازحد که از یک مکان سرچشمه می‌گیرد، تنها یکی از دلایل دیگر است.
  • Cross-site Scripting: به این مورد «خنثی‌سازی نادرست ورودی در طول تولید صفحه وب» نیز می‌گویند. در اینجا، ورودی کنترل‌شده توسط کاربر خنثی نمی‌شود یا قبل از اینکه در خروجی قرار گیرد که سپس به‌عنوان یک صفحه وب برای سایر کاربران استفاده شود، خنثی نمی‌شود.

این آسیب‌پذیری‌های نرم‌افزاری[۹] مهاجمان را قادر می‌سازد تا اسکریپت‌های سمت کلاینت را به صفحات وب که توسط سایر کاربران مشاهده می‌شوند، معرفی کنند. این موارد برای دور زدن کنترل‌های دسترسی مانند سیاست همان مبدأ استفاده می‌شود.

  • خواندن خارج از محدوده: نرم‌افزار، داده‌ها را از انتها یا قبل از شروع بافر موردنظر در این نوع آسیب‌پذیریِ برنامه[۱۰] می‌خواند. هکرها می‌توانند از طریق نشت حافظه غیرمجاز به اطلاعات حساس دسترسی پیدا کنند و سیستم را خراب کنند. خرابی زمانی رخ می‌دهد که یک قطعه کد خارجی سعی می‌کند مقادیر متغیری از داده را بخواند. هنگامی‌که به یک نگهبان برخورد می‌کند، عملیات خواندن در طول فرآیند متوقف می‌شود، که منجر به سرریز بافر یا خطای segmentation می‌شود.

چرا به‌روزرسانی برنامه‌ها مهم است؟

با آزمایش نرم‌افزار با استفاده از ابزارهای ارزیابی آسیب‌پذیری برنامه[۱۱]، تست جعبه سفید، تست جعبه سیاه و سایر تکنیک‌ها و به‌روزرسانی منظم آن، می‌توان از آسیب‌پذیری‌های نرم‌افزار جلوگیری کرد. شما می‌توانید مجموعه‌ای از اصولی را تعریف کنید که در توسعه هر نسخه نرم‌افزار باید رعایت شود تا از آسیب‌پذیری‌ها جلوگیری شود. کد خود را به‌صورت دیجیتالی با استفاده از گواهی امضای کد برای حفظ یک کد ضد دست‌کاری امضا کنید. این به تضمین امنیت دیجیتال و جلوگیری از مشکلات امنیتی کمک می‌کند.

یک فرآیند مدیریتِ وصله‌ی ایده‌آل و مؤثر باید شامل یک سیستم ممیزی برای شناسایی وصله‌ها و سیستم‌های آسیب‌پذیر، استقرار به‌روزرسانی‌ها و خودکارسازی فرآیند مدیریت وصله باشد.

به‌روزرسانی نرم‌افزار می‌تواند شامل تعمیر حفره‌های امنیتی و افزودن ویژگی‌های جدید و یا وصله‌های نرم‌افزاری باشد. موارد منسوخ‌شده را می‌توان از دستگاه شما حذف کرد و ویژگی‌های جدیدی را برای ارتقای امنیت برنامه و جلوگیری از آسیب‌پذیری‌های اصلاح‌نشده معرفی کرد.

حفره‌های امنیتی پوشیده شده‌اند و اطلاعات شما در برابر هکرها محافظت می‌شود. این به جلوگیری از دسترسی مهاجمان به اطلاعات و اسناد شخصی کمک می‌کند، که ممکن است برای ارتکاب جرم مورد سوءاستفاده قرار گیرند. داده‌ها در صورت حملات باج افزاری رمزگذاری می‌شوند. رفع آسیب‌پذیری‌ها در برنامه‌ها همچنین می‌تواند شانس دسترسی هکرها به داده‌های افرادی که با آن‌ها تماس می‌گیرید را کاهش دهد.

یک حادثه هک می‌تواند تصویر شرکت شما را خراب کند. این یکی از مهم‌ترین دلایلی است که چرا باید یک فرآیند مدیریت آسیب‌پذیری و وصله‌ی مؤثر در دست داشته باشید و برنامه‌های خود را مرتباً به‌روزرسانی کنید.

نتیجه‌گیری

گزارش Redscan Labs نشان داد که ۹۰ درصد از آسیب‌پذیری‌ها و مواجهه‌های رایج (CVE) که در سال ۲۰۲۱ کشف شدند، می‌توانند بدون هیچ مهارت فنی توسط مهاجمان مورد سوءاستفاده قرار گیرند. این گزارش ۵۴ درصد از آسیب‌پذیری‌ها را به‌عنوان در دسترس بودن «بالا» طبقه‌بندی می‌کند. این بدان معنی است که آن‌ها به‌راحتی و به‌راحتی توسط هکرها قابل‌دسترسی یا بهره‌برداری هستند.

این امر باعث می‌شود که درک کنیم CVE چیست و برای جلوگیری از آن‌ها چه باید کرد. اولین قدم برای این کار تجزیه‌وتحلیل و به‌روزرسانی منظم برنامه‌های خود با ابزارهای نظارت بر امنیت مانند Indusface WAS است [۱۲]. ثانیاً، یک راه مؤثر برای جلوگیری از دست‌کاری وب‌سایت شما، استفاده از گواهی امضای کد است.

آسیب‌پذیری‌های اصلاح‌نشده برای امنیت دیجیتال و امنیت داده‌های شما خطرناک هستند. بنابراین، بر فروشندگان نرم‌افزار واجب است که روش‌هایی را برای اطمینان از اصلاح آسیب‌پذیری‌های وب‌سایت‌ها و برنامه‌ها درک کرده و دنبال کنند.

منابع

[۱] https://www.indusface.com/blog/what-is-virtual-patching-and-how-it-is-helpful-in-vulnerability-management

[۲] https://www.businesswire.com/news/home/20220126005014/en/Ransomware-2021-Year-End-Report-Reveals-Hackers-are-Increasingly-Targeting-Zero-Day-Vulnerabilities-and-Supply-Chain-Networks-for-Maximum-Impact

[۳] https://healthitsecurity.com/news/unpatched-vulnerabilities-remain-primary-ransomware-attack-vector

[۴] https://healthitsecurity.com/news/dhs-warns-of-potential-russian-cyberattacks-on-critical-infrastructure

[۵] https://www.zdnet.com/article/with-18376-vulnerabilities-found-in-2021-nist-reports-fifth-straight-year-of-record-numbers

[۶] https://www.hackerone.com/press-release/software-vulnerabilities-increase-20-2021

[۷] https://apa.aut.ac.ir/?p=8201

[۸] https://cwe.mitre.org/data/definitions/787.html

[۹] https://cwe.mitre.org/data/definitions/79.html

[۱۰] https://cwe.mitre.org/data/definitions/125.html

[۱۱] https://www.indusface.com/blog/key-features-of-the-best-vulnerability-scanning-tools

[۱۲] https://www.indusface.com/web-application-scanning.php

[۱۳] https://thehackernews.com/2022/03/the-continuing-threat-of-unpatched.html