
آژانس امنیت ملی (NSA)، آژانس امنیت سایبری و امنیت زیرساخت (CISA) و دفتر تحقیقات فدرال (FBI) 20 نقص نرم افزاری برتر را که هکرهای چینی از آنها برای به خطر انداختن شبکه ها از سال 2020 استفاده کرده اند، فهرست کرده اند.
این مشاوره ای تاکید میکند که هکرهای مورد حمایت چین نه تنها شبکههای دولت آمریکا و متحدانش، بلکه شرکتهای نرمافزاری و سختافزاری در زنجیره تامین را نیز برای سرقت مالکیت معنوی و دسترسی به شبکههای حساس هدف قرار میدهند. این هکرها تهدیدی فعال برای بخش فناوری اطلاعات و ارتباطات، پایگاه صنعتی دفاعی و صاحبان و اپراتورهای زیرساخت های حیاتی هستند.
«NSA، CISA و FBI به ارزیابی ادامه می دهند [People’s Republic of China] فعالیتهای سایبری تحت حمایت دولت جمهوری خلق چین به عنوان یکی از بزرگترین و پویاترین تهدیدها برای دولت و شبکههای غیرنظامی ایالات متحده است.»
همچنین: کاخ سفید هشدار می دهد: این 8 کار را اکنون انجام دهید تا امنیت خود را قبل از حملات سایبری احتمالی روسیه افزایش دهید
CISA این هفته افشا شد چندین گروه هک تحت حمایت دولت پس از دسترسی به زیرساخت سرور مایکروسافت اکسچنج از اواسط ژانویه 2021 در شبکههای سازمانی پایه صنعتی دفاعی فعال بودند. Exchange Server اکنون مورد حمله نقصهای تازه کشف شده مشابه ProxyShell سال گذشته قرار گرفته است.
در میان 20 نقص برتر مورد استفاده توسط هکرهای مورد حمایت چین، چهار نقص مایکروسافت اکسچنج سرور وجود دارد: CVE-2021-26855، یک اشکال اجرای کد از راه دور، همچنین CVE-2021-26857، CVE-2021-26858، و CVE-2021-27065. همه اینها بخشی از آسیبپذیریهای پیشاحراز هویت Exchange Server ProxyLogon هستند که در سال 2021 فاش شدهاند.
مایکروسافت در ماه ژوئیه هشدار داد که این اشکالات در ترکیب با بدافزار طراحی شده برای شبکههایی که از سرور وب سرویسهای اطلاعات اینترنتی مایکروسافت (IIS) برای میزبانی Outlook در وب استفاده میکنند، استفاده میشوند.
سایر ایرادات رایج عبارتند از ایرادات Apache Log4Shell و نقص در سایت میزبانی کد GitLab، تجهیزات شبکه F5، نقاط پایانی VPN و محصولات سرور محبوب VMware، Cisco و Citrix.
همه اشکالات به طور عمومی شناخته شده اند و برای سازمان هایی که به روز رسانی سیستم عامل و نرم افزار موجود را اعمال نکرده اند، خطری ایجاد می کنند.
اشکالات GitLab و Atlassian Confluence به عنوان نمونه هایی از هکرها که ابزارهای عملیاتی توسعه دهندگان و فناوری اطلاعات را هدف قرار می دهند برجسته هستند.
CISA خاطرنشان می کند: “این بازیگران تحت حمایت دولت همچنان از شبکه های خصوصی مجازی (VPN) برای مبهم کردن فعالیت های خود و هدف قرار دادن برنامه های کاربردی تحت وب برای ایجاد دسترسی اولیه استفاده می کنند.”
بسیاری از 20 آسیبپذیری برتر «به بازیگران اجازه میدهند تا به طور مخفیانه به شبکههای حساس دسترسی غیرمجاز پیدا کنند، پس از آن به دنبال تداوم و انتقال جانبی به دیگر شبکههای متصل داخلی هستند».
آژانسها اصلاح سیستمها، استفاده از احراز هویت چند عاملی، غیرفعال کردن پروتکلهای استفاده نشده در لبه شبکه، حذف دستگاههای پایان کار، اتخاذ مدلی که به هیچ شخص، دستگاه یا برنامهای اعتماد نمیکند، و فعال کردن ثبت سیستمهای متصل به اینترنت را توصیه میکنند.
معایب برتر استفاده شده از سال 2020 در جدول زیر فهرست شده است.
فروشنده |
CVE |
نوع آسیب پذیری |
آپاچی Log4j |
CVE-2021-44228 |
اجرای کد از راه دور |
Pulse Connect Secure |
CVE-2019-11510 |
خواندن فایل دلخواه |
GitLab CE/EE |
CVE-2021-22205 |
اجرای کد از راه دور |
اطلسی |
CVE-2022-26134 |
اجرای کد از راه دور |
Microsoft Exchange |
CVE-2021-26855 |
اجرای کد از راه دور |
F5 Big-IP |
CVE-2020-5902 |
اجرای کد از راه دور |
سرور VMware vCenter |
CVE-2021-22005 |
آپلود فایل دلخواه |
سیتریکس ADC |
CVE-2019-19781 |
پیمایش مسیر |
سیسکو Hyperflex |
CVE-2021-1497 |
اجرای خط فرمان |
بوفالو WSR |
CVE-2021-20090 |
پیمایش مسیر نسبی |
سرور و مرکز داده Atlassian Confluence |
CVE-2021-26084 |
اجرای کد از راه دور |
وب سرور هایک ویژن |
CVE-2021-36260 |
تزریق فرمان |
Sitecore XP |
CVE-2021-42237 |
اجرای کد از راه دور |
F5 Big-IP |
CVE-2022-1388 |
اجرای کد از راه دور |
آپاچی |
CVE-2022-24112 |
دور زدن احراز هویت با جعل |
ZOHO |
CVE-2021-40539 |
اجرای کد از راه دور |
مایکروسافت |
CVE-2021-26857 |
اجرای کد از راه دور |
مایکروسافت |
CVE-2021-26858 |
اجرای کد از راه دور |
مایکروسافت |
CVE-2021-27065 |
اجرای کد از راه دور |
سرور HTTP آپاچی |
CVE-2021-41773 |
پیمایش مسیر |
منبع: https://www.zdnet.com/article/nsa-fbi-warning-beware-these-20-software-flaws-most-used-by-hackers/#ftag=RSSbaffb68