از عناصر قدیمی و آسیب پذیر هک های اخیر استفاده می کند – خبرگزاری مهر | اخبار ایران و جهان



به گزارش خبرگزاری مهر، مرکز مدیریت راهبردی افتا با صدور هشداری به سازمان های کشور با طرح این سوال که آیا مطمئن هستید که میزبان هکرها نیستید؟ وی تاکید کرد که استفاده از قطعات منسوخ و آسیب پذیر در Telerik باعث تضعیف بسیاری از سیستم های امنیتی در سیستم های کاربران شده است و در نتیجه به پنجره ای برای نفوذ هکرها و حملات سایبری مانند هکرها تبدیل شده است.

تجزیه و تحلیل تخصصی رویدادهای آنلاین اخیر نشان می دهد که این سازمان های مهاجم از اجزای قدیمی و شکننده Telerik نیز استفاده می کردند.

آمارهای جهانی نشان می دهد که تنها در سال 2020، نشت اطلاعات و داده های سازمانی بیش از 36 میلیارد دلار ضرر به شرکت ها و سازمان ها در سراسر جهان وارد کرده است.

حدود 45 درصد از آسیب‌های ناشی از نشت اطلاعات و داده‌های سازمانی به دلیل دسترسی هکرها به زیرساخت‌های سازمانی است و استفاده غیرقانونی از Teleriks قدیمی یکی از آسیب‌پذیری‌های رایج در حین عملیات هک است.

کامپوننت های Telerik برای طراحی اپلیکیشن های دسکتاپ، موبایل و اینترنت استفاده می شوند و اغلب در پلتفرم های مایکروسافت استفاده می شوند.

در چند سال گذشته، حداقل 10 آسیب پذیری در مؤلفه Telerik گزارش شده است، آسیب پذیری هایی که به خطر انداختن داده ها و اطلاعات سازمانی را آسان می کند.

بررسی مجوزهای مورد نیاز برای بهره برداری از این آسیب پذیری ها نشان می دهد که استفاده از آنها آسان است و نیازی به تأیید ندارد. همچنین بسیاری از “کدهای بهره برداری” منتشر شده در منابع اینترنتی عمومی وجود دارد که بهره برداری از این آسیب پذیری ها را آسان تر می کند، بنابراین امکان سوء استفاده از این آسیب پذیری ها حتی برای افرادی که چندان آگاه نیستند نیز وجود دارد.

بهره برداری از این آسیب پذیری ها می تواند منجر به انتقال فایل ها و پوسته های مخرب به هکرها شود.

از آنجایی که اکثر ماشین‌ها یک “Web Server (IIS)” را با دسترسی بالا اجرا می‌کنند، دستورات توسط یک وب‌سایت مهاجم با دسترسی خاص اجرا می‌شوند که قدرت بسیار بدی دارد و این دسترسی به هکرها یا هکرها اجازه می‌دهد تا به راحتی به اطلاعات حساس سازمان‌ها دسترسی پیدا کنند. و دستگاه ها

از آنجایی که نسخه آسیب پذیر Telerik از رمزگذاری مخرب برای ارسال و دریافت داده ها استفاده می کند، مهاجم می تواند با انجام حملاتی مانند حملات فرهنگ لغت و BruteForce با ارسال تقریباً 900 درخواست، کلید مورد نیاز (MachineKey) را به دست آورد.

از آنجایی که این آسیب پذیری امنیت سرویس را در هر سازمانی که هنوز از قطعات قدیمی و آسیب پذیر Telerik استفاده می کند تحت تاثیر قرار می دهد، کارشناسان مرکز مدیریت استراتژیک EFTA به متخصصان، مدیران و کارشناسان نیاز دارند.متخصصان فناوری اطلاعات زیرساخت های لازم برای دسترسی به پورتال را دارند. اگر به هر دلیلی امکان استفاده نکردن از این محصولات وجود ندارد، نصب و استفاده از آخرین نسخه Telerik را توصیه می کنند که تاکنون هیچ آسیب پذیری برای آن گزارش نشده است.

آشنایی با زنجیره تامین قطعات و محصولات مورد استفاده در پورتال های یک شرکت، در نظر گرفتن معنای اجزا و محصولات و نظارت بر آسیب پذیری های آنها، فیلتر کردن درخواست های مشکوک برای استفاده از آسیب پذیری ها، محصولات Telerik، نحوه مقابله با مهاجمان سایبری از طریق سیستم ‌ آسیب پذیری ها عبارتند از تلریک.

کارشناسان مرکز افتا نیز نشان می دهند که رعایت سیاست های امنیتی می تواند در جلوگیری از اجرا و گسترش تهدیدات آنلاین اخیر موثر باشد. به همین دلیل اجرای سیاست‌های امنیتی مانند محدود کردن استفاده از USB، استفاده از رمزهای عبور پیچیده و غیرمنتظره، محدودیت استفاده از دستگاه‌های دسترسی از راه دور مانند OpenVPN، حذف نام‌های کاربری بلااستفاده، اجرای حداقل قوانین دسترسی برای کاربران، ارتقاء سیستم و سخت افزار و بررسی سیستم ها و شبکه های دارای آنتی بدافزارهای محبوب و به روز رسانی ها باید در اولویت سازمان ها و دستگاه های دارای زیرساخت مهم باشد.

کارشناسان مرکز مدیریت استراتژیک افتا رویدادهای آنلاین اخیر را با جزئیات فنی بررسی و تجزیه و تحلیل کردند و برخی از کلیدی ترین نقاط ضعف Telerik را به همراه “راه حل های فنی برای مقابله با نفوذ مهاجمان یا مهاجمان سایبری، راه های افزایش امنیت دروازه” شناسایی کردند. و امنیت در اینترنت. این مرکز در آدرس پست شده است.