امنیت

فناوری اطلاعات

June 18, 2022
16:21 شنبه، 28ام خردادماه 1401
کد خبر: 136792

آیا مطمئنید که میزبان هکرها نیستید؟

مرکز مدیریت راهبردی افتا اعلام کرد: استفاده از مولفه‌های (کامپوننت) قدیمی و آسیب‌پذیر تِلِریک (Telerik)، بسیاری از سیستم‌های دفاعی سامانه‌های کاربران را سست کرده، به‌نحوی که تبدیل به پنجره‌ای برای نفوذ هکرها و بروز حملات سایبری همچون حملات اخیر شده است.  
 
به گزارش روابط مرکز مدیریت راهبردی افتا، تحلیل کارشناسان افتا از حوادث سایبری اخیر نشان می‌دهد که سازمان‌های قربانی این حملات نیز، از کامپوننت‌های قدیمی و آسیب‌پذیر Telerik استفاده می‌کرده‌اند.
 
آمارهای جهانی نشان می‌دهد که تنها در سال ۲۰۲۰ میلادی،  نشت اطلاعات و داده‌های سازمانی، بیش از ۳۶ میلیارد دلار به شرکت‌ها و سازمان‌های دنیا خسارت وارد کرده است.
 
حدود ۴۵ درصد خسارات ناشی از نشت اطلاعات و داده‌های سازمانی، در نتیجه نفوذ هکرها به زیرساخت‌های سازمانی بوده و سوءاستفاده از Telerikهای قدیمی، یکی از پراستفاده‌ترین آسیب‌پذیری‌ها در جریان عملیات هک بوده است.
 
کامپوننت‌های Telerik در طراحی برنامه‌های دسکتاپ، موبایل و نیز صفحات وب استفاده می‌شود و بیشترین مورد استفاده از کامپوننت‌ها در پلتفرم‌های مربوط به مایکروسافت است.
 
در سال‌های اخیر حداقل ۱۰ آسیب‌پذیری در کامپوننت‌های Telerik گزارش شده است، آسیب پذیری‌هایی که به‌راحتی هکران را به داده‌ها و اطلاعات سازمانی رسانده است.
 
بررسی دسترسی‌های موردنیاز برای سوءاستفاده از این آسیب‌پذیری‌ها، نشان می‌دهد که بهره‌برداری از آن‌ها به آسانی میسر بوده و نیازی به احراز هویت ندارد؛ همچنین در منابع عمومی اینترنت، «کد اکسپلویت»های متعددی منتشر شده است که بهره‌برداری از این آسیب‌پذیری‌ها را تسهیل می‌کند، بنابراین سوءاستفاده از این آسیب‌پذیری‌ها حتی برای شخصی که دانش چندانی در خصوص نفوذ و هک ندارد، نیز میسر است.
 
سوءاستفاده از این آسیب‌پذیری‌ها می‌تواند به بارگذاری فایل‌های مخرب و Shell در مسیرهای دلخواه هکرها منجر شود.
 
 با توجه به اینکه بیشتر ماشین‌ها، «وب سرور میزبان (IIS)» خود را با دسترسی بالا اجرا می‌کنند، بنابراین دستورات از طریق وب‌شل مهاجم نیز با دسترسی ممتاز اجرا می‌شود که پتانسیل مخرب بالایی دارد و همین دسترسی موجب می‌شود که هکر یا هکرها به راحتی به اطلاعات حساس سازمان‌ها و دستگاه‌ها دسترسی یابند.
 
به دلیل اینکه نسخه‌های آسیب‌پذیر Telerik از رمزنگاری ضعیفی در ارسال و دریافت پارامترها استفاده می‌کنند، مهاجم سایبری، قادر است با انجام حملاتی نظیر حمله دیکشنری و BruteForce با ارسال متوسط ۹۰۰ درخواست، کلید موردنیاز (MachineKey) را بدست آورد.
 
از آنجا که این آسیب‌پذیری، امنیت کل سرور هر سازمانی را تحت تاثیر قرار می‌دهد که همچنان از مولفه‌های (کامپوننت) قدیمی و آسیب‌پذیر Telerik استفاده می‌کند، کارشناسان مرکز مدیریت راهبردی افتا از متخصصان، مدیران و کارشناسان حوزه IT دستگاه‌های دارای زیرساخت حیاتی می‌خواهند تا پورتال سازمانی خود را بدون استفاده از محصولات Telerik توسعه دهند و چنانچه عدم استفاده از این محصولات به هر دلیلی ممکن نیست توصیه کرده‌اند بروزترین نسخه Telerik نصب و استفاده شود که تاکنون آسیب‌پذیری روی آن، گزارش نشده است.
 
اطلاع از زنجیره تامین کامپوننت‌ها و محصولات استفاده شده در پورتال‌های سازمانی، توجه به نسخه کامپوننت‌ها و محصولات و رصد آسیب‌پذیری‌های مربوط به آن‌ها، فیلترکردن هرگونه درخواست مشکوک به سوءاستفاده از آسیب‌پذیری‌های محصولات Telerik، از راهکارهای مقابله با نفوذ مهاجمان سایبری به سیستم‌های سازمانی از طریق آسیب‌پذیری‌های Telerik است.
 
بررسی‌های کارشناسان مرکز افتا همچنین نشان می‌دهد که رعایت سیاست‌های امنیتی می‌تواند در جلوگیری از تحقق و گسترش تهدیدات اخیر سایبری، موثر واقع شود، به همین دلیل اجرای سیاست‌های امنیتی همچون محدودسازی استفاده از USB، استفاده از رمزهای عبور پیچیده و غیرقابل حدس، محدودیت استفاده از ابزارهای دسترسی از راه دور مانند OpenVPN، حذف نام‌های کاربری بلااستفاده، اعمال اصل حداقل دسترسی برای کاربران، بروزرسانی سامانه‌ها و تجهیزات و پویش سیستم و شبکه با ضد بدافزارهای معتبر و بروز باید اولویت سازمان‌ها و دستگاه‌های دارای زیرساخت حیاتی قرار گیرد.
 
کارشناسان مرکز مدیریت راهبردی افتا با بررسی و تحلیل حوادث اخیر سایبری، جزئیات فنی، چند مورد از مهم‌ترین آسیب‌پذیری‌های Telerik را مشخص کرده‌اند که به همراه راهکارهای فنی مقابله با دسترسی یافتن مهاجم یا مهاجمان سایبری، شیوه‌های افزایش امنیت پورتال‌ها و تنظیمات امنیتی، در آدرس اینترنتی این مرکز در دسترس است.
  • مشترک شوید!

    برای عضویت در خبرنامه روزانه ایستنا؛ نشانی پست الکترونیکی خود را در فرم زیر وارد نمایید. پس از آن به صورت خودکار ایمیلی به نشانی شما ارسال میشود، برای تکمیل عضویت خود و تایید صحت نشانی پست الکترونیک وارد شده، می بایست بر روی لینکی که در این ایمیل برایتان ارسال شده کلیک نمایید. پس از آن پیامی مبنی بر تکمیل عضویت شما در خبرنامه روزانه ایستنا نمایش داده میشود.

    با عضویت در خبرنامه پیامکی آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا) به طور روزانه آخرین اخبار، گزارشها و تحلیل های حوزه فناوری اطلاعات و ارتباطات را در هر لحظه و هر کجا از طریق پیام کوتاه دریافت خواهید کرد. برای عضویت در این خبرنامه، مشترکین سیمکارت های همراه اول لازم است عبارت 150 را به شماره 201464 و مشترکین سیمکارت های ایرانسل عبارت ozv ictn را به شماره ۸۲۸۲ ارسال کنند. دریافت موفق هر بسته خبری که محتوی پیامکی با حجم ۵پیامک بوده و ۴ تا ۶ عنوان خبری را شامل میشود، ۳۵۰ ریال برای مشترک هزینه در بردارد که در صورتحساب ارسالی از سوی اپراتور مربوطه محاسبه و از اعتبار موجود در حساب مشترکین سیمکارت های دائمی کسر میشود. بخشی از این درآمد این سرویس از سوی اپراتور میزبان شما به ایستنا پرداخت میشود. مشترکین در هر لحظه براساس دستورالعمل اعلامی در پایان هر بسته خبری قادر خواهند بود اشتراک خود را در این سرویس لغو کنند. هزینه دریافت هر بسته خبری برای مشترکین صرفا ۳۵۰ ریال خواهد بود و این هزینه برای مشترکین در حال استفاده از خدمات رومینگ بین الملل اپراتورهای همراه اول و ایرانسل هم هزینه اضافه ای در بر نخواهد داشت.