مایکروسافت در مورد افزایش سوء استفاده از آسیب پذیری های Zero-day افشا شده، توسط مهاجمین سایبری و هکرها در حملات خود هشدار داده است.
محققین به کوتاهتر شدن فاصله زمانی بین افشای یک آسیب پذیری تا بهره برداری اشاره کرده اند و به استفاده از روش های مدیریت وصله ها تاکید می کنند.
” مهاجمین سایبری در استفاده از آسیب پذیری ها ماهرتر شده اند، طبق مشاهدات مایکروسافت زمان بین شناسایی و اعلام یک آسیب پذیری تا بهره برداری از آن کاهش محسوسی داشته است.” طبق گزارش مایکروسافت این موضوع موجب ضرورت سازماندهی هر چه سریعتر وصله های امنیتی می شود.
به طور کلی اغلب فقط 14 روز زمان می برد تا یک آسیب پذیری که منتشر می شود، به صورت گسترده مورد بهره برداری قرار بگیرد اما معمولا انتشار کد ها بر رویGitHub حدود 60 روز طول می کشد.همچنین در این گزارش گفته شد که مجرمان سایبری به طور تهاجمی، باگهای نرم افزاری جدید شناسایی شده را در برابر اهداف گسترده جهانی، استفاده می کنند.
“در این گزارش آمده است در حالیکه که انتظار می رود حملات آسیب پذیری های Zero-day در ابتدا درون سازمانهای محدودی اتفاق بیفتد اما به سرعت در اکوسیستم مهاجمین سایبری قرار می گیرند. این موضوع برای مهاجمین سایبری یک رقابت و مسابقه است که از آسیب پذیری به صورت گسترده و تا جای ممکن قبل از اینکه اهداف بالقوه آنها وصله های امنیتی را نصب کنند، بهره برداری کنند.”
همچنین این گزارش می گوید که سیاست های زیرساخت امنیت سایبری در توسعه مناطق و محدوده ها، بخش ها و حوزه های موضوعی به طور افزایشی پیچیده تر شده اند.
این فعالیت فرصت های زیاد و چالش های قابل توجهی را ایجاد می کند. بسیاری از عوامل سایبری، ظرفیت های خود را توسعه داده اند تا بتوانند از آسیب پذیری های ناشناخته شده بهره برداری کنند.
در بخشی از گزارش گفته شده است که “مقررات گزارش آسیبپذیری چین در سپتامبر 2021 اجرایی شد و برای اولین بار در جهان، در یک کشور لازم است که گزارش آسیبپذیریها قبل از به اشتراک گذاشتن آسیبپذیری با مالک محصول یا سرویس، در اختیار یک مرجع دولتی جهت بررسی قرار بگیرد.”
” این مقررات جدید به برخی از عناصر و مهاجمین سایبری این امکان را می دهد که آسیب پذیری های گزارش شده را برای مقاصد خرابکارانه خود ذخیره کنند. “
لیستی از آسیب پذیری های که در ابتدا توسط مهاجمین سایبری چینی در حملات، مورد توسعه و بهره برداری قرار گرفت قبل از اینکه به صورت عمومی منتشر شود و بین سایر مهاجمین سایبری استفاده شود در زیر آمده است :
• CVE-2021-35211 SolarWinds Serv-U;
• CVE-2021-40539 Zoho ManageEngine ADSelfService Plus;
• CVE-2021-44077 Zoho ManageEngine ServiceDesk Plus;
• CVE-2021-42321 Microsoft Exchange;
• CVE-2022-26134 Confluence;
بنابراین به محض انتشار عمومی وصله ها، مایکروسافت به سازمانها توصیه می کند که نصب وصله های آسیب پذیری های Zero-day را در اولویت خود قرار دهند. همچنین پیشنهاد میکند تمام داراییهای سختافزار و نرمافزار سازمانی مستند و فهرستبندی شوند تا آسیبپذیری آنها در برابر حملات ارزیابی شود.
منبع: https://cybersecuritynews.com/