اصلاحات پالو آلتو برای آسیب پذیری روز صفر
به گزارش کارگروه امنیت خبرگزاری سایبربان، همانطور که در یک اطلاعیه فوری درباره این باگ امنیتی در صبح جمعه وعده داده شده بود، رفع فوری این آسیبپذیری با برچسب CVE-2024-3400، روز یکشنبه منتشر شد.
این آسیب پذیری روز صفر دارای بالاترین نمره ممکن از 10 است.
شرکت امنیتی وولکسیتی (Volexity) که پالو آلتو (Palo Alto) آن را به عنوان عامل کشف این باگ معرفی میکند، گفت:
به احتمال زیاد، مهاجم پشت این سوء استفاده یک عامل تهدید تحت حمایت دولت است و اولین حملات حداقل به 26 مارس بازمیگردد.
شرکت پالو آلتو بیان کرد که از تعداد محدودی از حملات آگاه است و وولکسیتی حداقل شش مورد را در خلاصهای از نحوه یافتن اولیه باگ شرح داده است.
چندین کارشناس امنیت سایبری اظهار کردند که از زمان اطلاعیه روز جمعه، مهاجمان به این آسیبپذیری برای سوءاستفاده از آن هجوم آوردهاند؛ اتفاقی که وولکسیتی در پست وبلاگ خود در روز جمعه نسبت به آن هشدار داده بود.
محققان هزاران نمونه آسیبپذیر از این ابزار را در سراسر جهان در معرض اینترنت یافتند، و یک شرکت امنیت سایبری نیز عنوان کرد که عوامل احتمالاً با گروه هکری لازاروس (Lazarus) یا بیانلیان (BianLian) مرتبط هستند که این آسیبپذیری را هدف قرار دادهاند.
یارون کاسنر، یکی از بنیانگذاران شرکت امنیت سایبری سیلورفورت (Silverfort) مدعی شد که این آسیبپذیری برای مهاجمان یک مزیت است؛ زیرا دستگاهها از طریق اینترنت قابل دسترسی هستند و اجازه ورود به شبکههای قربانی را میدهند و این موضوع نیز به هکرها این امکان را میدهد که یک بار داخل آن حرکت کنند.
او گفت:
سیلورفورت پس از انتشار آسیب پذیری CVE-2024-3400، شاهد افزایش فعالیت مهاجمان بوده است.
همانطور که توسط وولکسیتی گزارش شده است، هنگامی که مهاجم دستگاه را در معرض خطر قرار می دهد، مرحله بعدی حرکت جانبی برای دسترسی به دارایی های حساس در داخل شبکه است.
مهاجمان برای انجام این کار به اعتبار نیاز دارند و طبیعتاً از همان حساب سرویس مورد استفاده توسط گلوبال پروتکت (GlobalProtect) استفاده می کنند.
آژانس امنیت سایبری و امنیت زیرساخت آمریکا (CISA) تقریباً بلافاصله نقص این وی پی ان (VPN) را به لیست آسیبپذیریهای مورد سوء استفاده شناخته شده خود اضافه کرد، که نشاندهنده نیاز سازمانهای فدرال برای اصلاح این اشکال است.
تیم امنیتی پالو آلتو نتوورکس (Palo Alto Networks)، هدفگیری اولیه آسیبپذیری را به یک عامل تهدید نسبت داد، اما خاطرنشان کرد که عوامل تهدید دیگر نیز ممکن است از این موضوع در آینده سوءاستفاده کنند.