به گزارش خبرگزاری مهر، مرکز مدیریت راهبردی افتا با اعلام هشدار به سازمانهای کشور و با طرح این سوال که «آیا مطمئن هستید که میزبان هکرها نیستید؟» تاکید کرد: استفاده از مؤلفههای (کامپوننت) قدیمی و آسیبپذیر تِلِریک (Telerik)، بسیاری از سیستمهای دفاعی سامانههای کاربران را سست کرده، به نحوی که تبدیل به پنجرهای برای نفوذ هکرها و بروز حملات سایبری همچون حملات اخیر شده است.
تحلیل کارشناسان افتا از حوادث سایبری اخیر نشان میدهد که سازمانهای قربانی این حملات نیز، از کامپوننتهای قدیمی و آسیبپذیر Telerik استفاده میکردهاند.
آمارهای جهانی نشان میدهد که تنها در سال ۲۰۲۰ میلادی، نشت اطلاعات و دادههای سازمانی، بیش از ۳۶ میلیارد دلار به شرکتها و سازمانهای دنیا خسارت وارد کرده است.
حدود ۴۵ درصد خسارات ناشی از نشت اطلاعات و دادههای سازمانی، در نتیجه نفوذ هکرها به زیرساختهای سازمانی بوده و سوءاستفاده از Telerikهای قدیمی، یکی از پراستفادهترین آسیبپذیریها در جریان عملیات هک بوده است.
کامپوننتهای Telerik در طراحی برنامههای دسکتاپ، موبایل و نیز صفحات وب استفاده میشود و بیشترین مورد استفاده از کامپوننتها در پلتفرمهای مربوط به مایکروسافت است.
در سالهای اخیر حداقل ۱۰ آسیبپذیری در کامپوننتهای Telerik گزارش شده است، آسیب پذیریهایی که به راحتی هکران را به دادهها و اطلاعات سازمانی رسانده است.
بررسی دسترسیهای موردنیاز برای سوءاستفاده از این آسیبپذیریها، نشان میدهد که بهرهبرداری از آنها به آسانی میسر بوده و نیازی به احراز هویت ندارد؛ همچنین در منابع عمومی اینترنت، «کد اکسپلویت» های متعددی منتشر شده است که بهرهبرداری از این آسیبپذیریها را تسهیل میکند، بنابراین سوءاستفاده از این آسیبپذیریها حتی برای شخصی که دانش چندانی در خصوص نفوذ و هک ندارد، نیز میسر است.
سوءاستفاده از این آسیبپذیریها میتواند به بارگذاری فایلهای مخرب و Shell در مسیرهای دلخواه هکرها منجر شود.
با توجه به اینکه بیشتر ماشینها، «وب سرور میزبان (IIS)» خود را با دسترسی بالا اجرا میکنند، بنابراین دستورات از طریق وبشل مهاجم نیز با دسترسی ممتاز اجرا میشود که پتانسیل مخرب بالایی دارد و همین دسترسی موجب میشود که هکر یا هکرها به راحتی به اطلاعات حساس سازمانها و دستگاهها دسترسی یابند.
به دلیل اینکه نسخههای آسیبپذیر Telerik از رمزنگاری ضعیفی در ارسال و دریافت پارامترها استفاده میکنند، مهاجم سایبری، قادر است با انجام حملاتی نظیر حمله دیکشنری و BruteForce با ارسال متوسط ۹۰۰ درخواست، کلید مورد نیاز (MachineKey) را به دست آورد.
از آنجا که این آسیبپذیری، امنیت کل سرور هر سازمانی را تحت تأثیر قرار میدهد که همچنان از مؤلفههای (کامپوننت) قدیمی و آسیبپذیر Telerik استفاده میکند، کارشناسان مرکز مدیریت راهبردی افتا از متخصصان، مدیران و کارشناسان حوزه IT دستگاههای دارای زیرساخت حیاتی میخواهند تا پورتال سازمانی خود را بدون استفاده از محصولات Telerik توسعه دهند و چنانچه عدم استفاده از این محصولات به هر دلیلی ممکن نیست توصیه کردهاند به روزترین نسخه Telerik نصب و استفاده شود که تاکنون آسیبپذیری روی آن، گزارش نشده است.
اطلاع از زنجیره تأمین کامپوننتها و محصولات استفاده شده در پورتالهای سازمانی، توجه به نسخه کامپوننتها و محصولات و رصد آسیبپذیریهای مربوط به آنها، فیلتر کردن هرگونه درخواست مشکوک به سوءاستفاده از آسیبپذیریهای محصولات Telerik، از راهکارهای مقابله با نفوذ مهاجمان سایبری به سیستمهای سازمانی از طریق آسیبپذیریهای Telerik است.
بررسیهای کارشناسان مرکز افتا همچنین نشان میدهد که رعایت سیاستهای امنیتی میتواند در جلوگیری از تحقق و گسترش تهدیدات اخیر سایبری، مؤثر واقع شود. به همین دلیل اجرای سیاستهای امنیتی همچون محدودسازی استفاده از USB، استفاده از رمزهای عبور پیچیده و غیرقابل حدس، محدودیت استفاده از ابزارهای دسترسی از راه دور مانند OpenVPN، حذف نامهای کاربری بلااستفاده، اعمال اصل حداقل دسترسی برای کاربران، به روز رسانی سامانهها و تجهیزات و پویش سیستم و شبکه با ضد بدافزارهای معتبر و بروز باید اولویت سازمانها و دستگاههای دارای زیرساخت حیاتی قرار گیرد.
کارشناسان مرکز مدیریت راهبردی افتا با بررسی و تحلیل حوادث اخیر سایبری، جزئیات فنی، چند مورد از مهمترین آسیبپذیریهای Telerik را مشخص کردهاند که به همراه راهکارهای فنی مقابله با دسترسی یافتن مهاجم یا مهاجمان سایبری، شیوههای افزایش امنیت پورتالها و تنظیمات امنیتی، در آدرس اینترنتی این مرکز به آدرس انتشار یافته است.
نظر شما