هشدارهای افتایی
در سال میلادی گذشته، بیش از 220 آسیب‌پذیری امنیتی، حداقل توسط 125 خانواده باج‌افزاری مورد بهره‌جویی (Exploit) قرار گرفته که افزایشی حدوداً چهار برابری را در مقایسه با دوره قبل از آن نشان می‌دهد. 
 
به گزارش مرکز مدیریت راهبردی افتا، بر اساس گزارشی که شرکت ریسک‌سنس (RiskSense, Inc) آن را منتشر کرده، به‌طور میانگین هر یک از 125 خانواده باج‌افزاری بررسی شده در گزارش مذکور از 17 آسیب‌پذیری بهره‌جویی کرده‌اند.

 
اصلاحیه 96 درصد از آسیب‌پذیری‌های مذکور از قبل از سال 2019 در دسترس قرار داشته است. CVE-2007-1036 قدیمی‌ترین آسیب‌پذیری اشاره شده در این گزارش است که توسط خانواده باج‌افزاری SamSam مورد بهره‌جویی قرار گرفته است.
عمر برخی از باج‌افزارهای مورد بررسی به بیش از 8 سال می‌رسد و به نظر نمی‌آید که به این زودی‌ها گردانندگان آنها قصد بازنشستگی داشته باشند. برای مثال می‌توان به خانواده باج‌افزارهای CryptoMix اشاره کرد که از 50 آسیب‌پذیری که کشف قدیمی‌ترین آنها به سال 2010 و جدیدترین آنها به سال 2020 باز می‌گردد بهره‌جویی کرده است.
متداول‌ترین آسیب‌پذیری‌ها در تصاویر زیر فهرست شده‌اند:
 
 


گردانندگان حرفه‌ای باج‌افزار، هوشمندانه در حال گسترش دامنه اهداف خود از سیستم‌های عامل سرورها به بسترها و برنامه‌های تحت وب هستند. 18 مورد از آسیب‌پذیری‌ها، مرتبط با بسترهای زیر گزارش شده‌اند:
  •     WordPress
  •     Apache Struts
  •     Java
  •     PHP
  •     Drupal
  •     ASP.net
19 مورد از آسیب‌پذیری‌ها نیز از بسترهای کدباز و پروژه‌های آنها مطابق با فهرست زیر ناشی شده‌اند:
  •     Jenkins
  •     MySQL
  •     OpenStack
  •     TomCat
  •     Elasticsearch
  •     OpenShift
  •     Jboss
  •     Nomad
40 درصد از آسیب‌پذیری‌های بررسی شده در یکی از 5 دسته زیر قرار می‌گیرند:
  •     CWE-119: عدم محدودسازی درست در عملیات مرتبط با مرز یک بافر حافظه (Improper Restriction of Operations within the Bounds of a Memory Buffer)
  •     CWE-20: عدم اعتبارسنجی صحیح ورودی (Improper Input Validation)
  •     CWE-264: کنترل‌های دسترسی (Permissions, Privileges, and Access Controls)
  •     CWE-94: عدم کنترل صحیح ایجاد کد (Improper Control of Generation of Code)
  •     CWE-200: فراهم شدن دسترسی به اطلاعات حساس برای کاربر غیرمجاز (Exposure of Sensitive Information to an Unauthorized Actor)
 

سه مورد از پنج آسیب‌پذیری مذکور در فهرست خطرناک‌ترین آسیب‌پذیری نرم‌افزاری 2020 به چشم می‌خورند.
در گزارش، به 33 تهدید پیشرفته و مستمر (APT) نیز اشاره شده که در مجموع از 65 باج‌افزار بهره‌جویی کرده‌اند.
ریسک‌سنس بسته‌های بهره‌جوی (Exploit Kit) زیر را بیش از سایرین متداول گزارش کرده است:
  •     RIG Exploit Kit
  •     Nuclear Exploit Kit
  •     Angler Exploit Kit
  •     Neutrino Exploit Kit
  •     Fallout Exploit Kit
  •     EternalBlue Exploit Kit
 

سوءاستفاده از آسیب‌پذیری‌های امنیتی از روش‌های مؤثر، متداول و بسیار مخربی است که مهاجمان از آن به‌منظور آلوده‌سازی دستگاه‌ها به بدافزار و رخنه به شبکه اهداف خود بهره می‌گیرند. اصلی‌ترین راهکار در مقابله با این تهدیدات، اطمینان از نصب کامل اصلاحیه‌های امنیتی است.
مشروح گزارش ریسک‌سنس در لینک زیر قابل دریافت است:

(با تشکر از شرکت مهندسی شبکه‌گستر برای همکاری در تهیه این گزارش)

 
امتیاز دهی
 
 

  • ارسال به دوستان
نام ارسال کننده :  
ایمیل ارسال کننده:
نام دریافت کننده :
ایمیل دریافت کننده :  
موضوع ایمیل :
کد تصویری :
 
 
امتیاز دهی
 
 


آدرس:
تهران، خیابان استاد شهید مطهری، خیابان میرزای شیرازی، کوچه شهدا، پلاک یک، مرکز مدیریت راهبردی افتا


ایمیل:
info@afta.gov.ir

.