هشدار کاهش بازه زمانی بین انتشار اکسپلویت Zero-day و سواستفاده از آن
اخبار داغ فناوری اطلاعات و امنیت شبکه
مایکروسافت نسبت به افزایش روزافزون عوامل تهدید که به طور فزایندهای از اکسپلویتهای روز صفر (Zero-Day) افشا شده عمومی در حملات خود استفاده میکنند، هشدار میدهد.
بر اساس گزارش دفاع دیجیتال منتشر شده توسط مایکروسافت، عوامل تهدید به طور فزایندهای از آسیبپذیریهای روز صفر افشا شده عمومی برای سازمانهای هدف در سراسر جهان استفاده میکنند.
محققان متوجه کاهش زمان بین اعلام آسیبپذیری و کالایی شدن آن آسیبپذیری شدند و به اهمیت فرآیند مدیریت پچ اذعان کردند.
این گزارش میگوید : «از آنجایی که عاملان تهدید سایبری (اعم از گروههای دولت ملت و جنایتکار سایبری) در استفاده از این آسیبپذیریها ماهرتر میشوند، ما شاهد کاهش زمان بین اعلام آسیبپذیری و کالایی شدن و عمومیت مورد سواستفاده قرار گرفتن آن آسیبپذیری بودهایم. ضروری است که سازمانها فورا اکسپلویتها را اصلاح کنند. »
مایکروسافت خاطرنشان کرد که بهرهبرداری از این نقص در فضای سایبری پس از افشای عمومی به طور متوسط ١٤ روز طول میکشد و انتشار کد سواستفاده در GitHub، شصت روز طول میکشد.
کارشناسان مشاهده کردند که آسیبپذیریهای روز صفر ابتدا در حملات بسیار هدفمند مورد سواستفاده قرار میگیرند، سپس بهسرعت در حملات در فضای سایبری مورد استفاده واقع میشوند.
بسیاری از عاملان دولت-ملت تواناییهایی را برای ایجاد سواستفاده از آسیبپذیریهای ناشناخته توسعه دادهاند.
گروههای APT مرتبط با چین بهویژه در این فعالیت مهارت دارند.
«مقررات گزارشدهی آسیبپذیری چین در سپتامبر 2021 اجرایی شد و اولینبار در جهان است که دولت، ارائه گزارش آسیبپذیریها را به یک مقام دولتی برای بررسی قبل از به اشتراک گذاشتن آسیبپذیری با مالک محصول یا خدمات ملزم میکند. این مقررات جدید ممکن است به عناصری در دولت چین اجازه دهد تا آسیبپذیریهای گزارششده را برای تسلیح کردن آنها ذخیره و از آنها سواستفاده نمایند. »
در زیر لیستی از آسیبپذیریهایی که برای اولینبار توسط عوامل تهدید مرتبط با چین در حملات ایجاد و مستقر شدهاند، و قبل از اینکه به طور عمومی افشا شوند و در میان سایر عاملان در حملات در فضای سایبری پخش شوند، آمده است :
CVE-2021-35211 SolarWinds Serv-U؛
CVE-2021-40539 Zoho ManageEngine ADSelfService Plus.
CVE-2021-44077 Zoho ManageEngine ServiceDesk Plus؛
CVE-2021-42321 Microsoft Exchange؛
CVE-2022-26134 Confluence؛
مایکروسافت از سازمانها میخواهد که بهمحض انتشار آسیبپذیریهای روز صفر، اولویت را به اصلاح این نقصها اختصاص دهند، همچنین توصیه میکند که تمام داراییهای سختافزاری و نرمافزاری سازمانی را برای تعیین احتمال قرارگیری در معرض حملات سایبری، مستند و بررسی کنند.
این شرکت نتیجهگیری کرد که : «آسیبپذیریها در مقیاس وسیع و در بازههای زمانی کوتاهتر شناسایی و مورد بهرهبرداری قرار میگیرند. »
برچسب ها: Zoho ManageEngine, CVE-2022-26134, CVE-2021-42321, CVE-2021-44077, CVE-2021-40539, CVE-2021-35211, Commoditization, Nation-State, Cyber Deffence, Confluence, SolarWinds Serv-U, Exploit, پچ, روز صفر, APT, Microsoft Exchange, Patch, Microsoft, SolarWinds, اکسپلویت, آسیبپذیری, Vulnerability, دفاع سایبری, Cyber Security, مایکروسافت, امنیت سایبری, Cyber Attacks, حمله سایبری, news