هشدار کاهش بازه زمانی بین انتشار اکسپلویت Zero-day و سواستفاده از آن

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir treat actors zero day 1
مایکروسافت نسبت به افزایش روزافزون عوامل تهدید که به طور فزاینده‌ای از اکسپلویت‌های روز صفر (Zero-Day) افشا شده عمومی در حملات خود استفاده می‌کنند، هشدار می‌دهد.

بر اساس گزارش دفاع دیجیتال منتشر شده توسط مایکروسافت، عوامل تهدید به طور فزاینده‌ای از آسیب‌پذیری‌های روز صفر افشا شده عمومی برای سازمان‌های هدف در سراسر جهان استفاده می‌کنند.

محققان متوجه کاهش زمان بین اعلام آسیب‌پذیری و کالایی شدن آن آسیب‌پذیری شدند و به اهمیت فرآیند مدیریت پچ اذعان کردند.

این گزارش می‌گوید : «از آنجایی که عاملان تهدید سایبری (اعم از گروه‌های دولت ملت و جنایتکار سایبری) در استفاده از این آسیب‌پذیری‌ها ماهر‌تر می‌شوند، ما شاهد کاهش زمان بین اعلام آسیب‌پذیری و کالایی شدن و عمومیت مورد سواستفاده قرار گرفتن آن آسیب‌پذیری بوده‌ایم. ضروری است که سازمان‌ها فورا اکسپلویت‌ها را اصلاح کنند. »

مایکروسافت خاطرنشان کرد که بهره‌برداری از این نقص در فضای سایبری پس از افشای عمومی به طور متوسط ​​١٤ روز طول می‌کشد و انتشار کد سواستفاده در GitHub، شصت روز طول می‌کشد.

takian.ir treat actors zero day 2

کارشناسان مشاهده کردند که آسیب‌پذیری‌های روز صفر ابتدا در حملات بسیار هدفمند مورد سواستفاده قرار می‌گیرند، سپس به‌سرعت در حملات در فضای سایبری مورد استفاده واقع می‌شوند.

بسیاری از عاملان دولت-ملت توانایی‌هایی را برای ایجاد سواستفاده از آسیب‌پذیری‌های ناشناخته توسعه داده‌اند.

گروه‌های APT مرتبط با چین به‌ویژه در این فعالیت مهارت دارند.

«مقررات گزارش‌دهی آسیب‌پذیری چین در سپتامبر 2021 اجرایی شد و اولین‌بار در جهان است که دولت، ارائه گزارش آسیب‌پذیری‌ها را به یک مقام دولتی برای بررسی قبل از به اشتراک گذاشتن آسیب‌پذیری با مالک محصول یا خدمات ملزم می‌کند. این مقررات جدید ممکن است به عناصری در دولت چین اجازه دهد تا آسیب‌پذیری‌های گزارش‌شده را برای تسلیح کردن آنها ذخیره و از آنها سواستفاده نمایند. »

در زیر لیستی از آسیب‌پذیری‌هایی که برای اولین‌بار توسط عوامل تهدید مرتبط با چین در حملات ایجاد و مستقر شده‌اند، و قبل از اینکه به طور عمومی افشا شوند و در میان سایر عاملان در حملات در فضای سایبری پخش شوند، آمده است :

CVE-2021-35211 SolarWinds Serv-U؛

CVE-2021-40539 Zoho ManageEngine ADSelfService Plus.

CVE-2021-44077 Zoho ManageEngine ServiceDesk Plus؛

CVE-2021-42321 Microsoft Exchange؛

CVE-2022-26134 Confluence؛

مایکروسافت از سازمان‌ها می‌خواهد که به‌محض انتشار آسیب‌پذیری‌های روز صفر، اولویت را به اصلاح این نقص‌ها اختصاص دهند، همچنین توصیه می‌کند که تمام دارایی‌های سخت‌افزاری و نرم‌افزاری سازمانی را برای تعیین احتمال قرارگیری در معرض حملات سایبری، مستند و بررسی کنند.

این شرکت نتیجه‌گیری کرد که : «آسیب‌پذیری‌ها در مقیاس وسیع و در بازه‌های زمانی کوتاه‌تر شناسایی و مورد بهره‌برداری قرار می‌گیرند. »

برچسب ها: Zoho ManageEngine, CVE-2022-26134, CVE-2021-42321, CVE-2021-44077, CVE-2021-40539, CVE-2021-35211, Commoditization, Nation-State, Cyber Deffence, Confluence, SolarWinds Serv-U, Exploit, پچ, روز صفر, APT, Microsoft Exchange, Patch, Microsoft, SolarWinds, اکسپلویت‌, آسیب‌پذیری, Vulnerability, دفاع سایبری, Cyber Security, مایکروسافت, امنیت سایبری, Cyber Attacks, حمله سایبری, news

نوشته شده توسط تیم خبر.

چاپ