[ad_1]

آژانس های فدرال 30 آسیب پذیری مورد استفاده را لیست می کنند.  قدمت بسیاری از آنها سال است

مقامات دولتی در ایالات متحده ، انگلستان و استرالیا از سازمان های دولتی و خصوصی می خواهند که از شبکه های خود محافظت کنند و اطمینان حاصل کنند که دیوارهای آتش ، VPN ها و سایر دستگاه های اطراف شبکه در برابر رایج ترین سوء استفاده ها وصله شده اند.

در مشورت مشترکی که روز چهارشنبه منتشر شد ، FBI و CISA آمریکا (آژانس امنیت سایبری و امنیت زیرساخت ها) ، مرکز امنیت سایبری استرالیا و مرکز امنیت سایبری ملی بریتانیا حدود 30 مورد از آسیب پذیری های مورد استفاده را فهرست کردند. این آسیب پذیری ها در بسیاری از دستگاه ها یا نرم افزارهای فروخته شده توسط شرکت هایی مانند Citrix ، Pulse Secure ، Microsoft و Fortinet یافت می شوند.

این مشاوره می گوید: “بازیگران سایبری همچنان از آسیب پذیری های شناخته شده – و اغلب تاریخدار – در برابر طیف وسیعی از اهداف ، از جمله سازمان های بخش دولتی و خصوصی در سراسر جهان استفاده می کنند.” “با این حال ، واحدهای سراسر جهان می توانند آسیب پذیری های ذکر شده در این گزارش را با اعمال اصلاحات موجود در سیستم خود و پیاده سازی یک سیستم مدیریت وصله متمرکز کاهش دهند.”

چی ، وصله؟

چهار مورد از مهمترین آسیب پذیری های سال گذشته VPN ها ، سرویس های ابری و سایر دستگاه ها بود که به مردم اجازه می داد از راه دور به شبکه های کارفرمایی دسترسی داشته باشند. علیرغم انفجار کارکنان خانگی که از همه گیری COVID-19 پشتیبانی می کردند ، بسیاری از دستگاه های دروازه VPN در سال 2020 معیوب باقی ماندند.

تاریخ کشف چهار مکان آسیب پذیر از سال 2018 تا 2020 متغیر است ، که نشان می دهد اغلب سازمانهایی که از دستگاه های آسیب دیده استفاده می کنند از اعمال تنظیمات امنیتی خودداری می کنند. آسیب پذیری های امنیتی شامل CVE-2019-19781 ، خطای اجرای کد از راه دور در کنترل کننده تحویل برنامه Citrix (که مشتریان از آن برای متعادل کردن بار ترافیک برنامه ورودی استفاده می کنند) ؛ CVE 2019-11510 ، که به هکرها اجازه می دهد از راه دور پرونده های حساس ذخیره شده توسط Pulse Secure Pulse Connect Secure VPN را از راه دور بخوانند. CVE 2018-13379 ، ضعف عبور از VPN توسط Fortinet ؛ و CVE 2020-5902 ، آسیب پذیری اجرای کد در کنترل کننده تحویل پیشرفته BIG-IP ساخته شده توسط F5.

12 معایب اصلی عبارتند از:

تامین کننده CVE تایپ کنید
سیتریکس CVE-2019-19781 اجرای کد دلخواه
نبض CVE 2019-11510 خواندن پرونده تصادفی
Fortinet CVE 2018-13379 خزیدن در جاده
F5 – IP بزرگ CVE 2020-5902 اجرای کد از راه دور (RCE)
MobileIron CVE 2020-15505 RCE
مایکروسافت CVE-2017-11882 RCE
نقشه اطلس CVE-2019-11580 RCE
دروپال CVE-2018-7600 RCE
تلریک CVE 2019-18935 RCE
مایکروسافت CVE-2019-0604 RCE
مایکروسافت CVE-2020-0787 افزایش امتیازات
Netlogon CVE-2020-1472 امتیازات را افزایش دهید

حفاری دروازه

این آسیب پذیری ها – که همگی از فروشندگان رفع شده اند – بردار اولیه نفوذهای بیشمار جدی را فراهم کرده اند. به عنوان مثال ، طبق رایزنی دولت آمریکا در آوریل ، هکرهایی که برای دولت روسیه کار می کنند به طور معمول از CVE-2018-13379 ، CVE-2019-11510 و CVE-2019-19781 سوء استفاده می کنند.

در همان ماه ، اطلاعاتی منتشر شد که نشان می داد هکرهای متفاوتی نیز از CVE-2018-13379 استفاده کرده اند. در یک مورد ، هکرها به اپراتورهای باج افزار اجازه دادند کنترل دو مرکز تولید متعلق به یک تولید کننده اروپایی را در دست بگیرند.

این شورا روز چهارشنبه ادامه داد:

CISA ، ACSC ، NCSC و FBI تخمین می زنند که سازمان های دولتی و خصوصی در سراسر جهان در برابر این موانع آسیب پذیر باقی می مانند. مشارکت کنندگان سایبری مخرب به احتمال زیاد همچنان از آسیب پذیری های قدیمی تر مانند CVE-2017-11882 که بر Microsoft Office تأثیر می گذارد ، استفاده می کنند ، مادامی که م effectiveثر باقی بمانند و سیستم ها معیوب باقی بمانند. استفاده از آسیب پذیری های دشمنان شناخته شده را پیچیده می کند ، هزینه ها را کاهش می دهد و ریسک را به حداقل می رساند زیرا آنها در توسعه بهره برداری صفر روز برای استفاده انحصاری خود سرمایه گذاری نمی کنند ، که در صورت مشخص شدن خطر از دست دادن آن را ندارند.

مقامات همچنین 13 آسیب پذیری کشف شده در سال جاری را ذکر کردند که از تعداد زیادی نیز استفاده می شود. آسیب پذیری ها عبارتند از:

  • Microsoft Exchange: CVE-2021-26855 ، CVE-2021-26857 ، CVE-2021-26858 و CVE2021-27065
  • پالس ایمن: CVE-2021-22893 ، CVE-2021-22894 ، CVE-2021-22899 و CVE-2021-22900
  • Accellion: CVE-2021-27101 ، CVE-2021-27102 ، CVE-2021-27103 ، CVE-2021-27104
  • VMware: CVE-2021-21985

شورا جزئیات فنی هر آسیب پذیری ، دستورالعمل های کاهش و شاخص های مبادله را ارائه می دهد تا به سازمان ها در تعیین آسیب پذیر بودن یا هک شدن آنها کمک کند. شورا همچنین راهنمایی هایی در مورد سیستم های قفل ارائه می دهد.

[ad_2]

منبع: tarjome-news.ir