هشدار ائتلاف پنج چشم درباره عادی سازی افزایش بهرهبرداری از آسیبپذیریهای روز صفر
به گزارش کارگروه امنیت خبرگزاری سایبربان، این هشدار تفاوت قابلتوجهی با مشاورههای مشابهی دارد که در سالهای ۲۰۲۱ و ۲۰۲۲ صادر شده بود.
در آن زمان، آژانسها هشدار داده بودند که مهاجمان سایبری بیشتر از آسیبپذیریهای قدیمی نرمافزار بهرهبرداری میکنند تا آسیبپذیریهایی که به تازگی شناسایی شدهاند.
در یک گزارش مشترک، این آژانسها ۱۵ آسیبپذیری که بیشترین بهرهبرداری را در سال ۲۰۲۳ داشتهاند، فهرست کردهاند.
در صدر این فهرست، CVE-2023-3519 قرار دارد که یک آسیبپذیری در محصول شبکه نت اسکیلرز (NetScalers) شرکت سیتریکس (Citrix) است.
گزارشهای منتشرشده همزمان با رفع مشکل نت اسکیلرز هشدار دادند که یک مهاجم، که به گفته ماندیانت (Mandiant) ممکن است مرتبط با چین باشد، از این نقص برای نفوذ خودکار به هزاران دستگاه استفاده کرده و وبشلهایی بر روی آنها قرار داده است تا دسترسی مداوم داشته باشد.
دیگر آسیبپذیریهای پرتکرار شامل یک نقص بحرانی در روترهای سیسکو (Cisco)، آسیبپذیری دیگری در تجهیزات وی پی ان فورتینت (VPN Fortinet)، و یک نقص در ابزار انتقال فایل موو ایت (MOVEit) است که بهطور گسترده توسط گروه باجافزاری کلاپ (Clop) مورد سوءاستفاده قرار گرفته است.
این گزارش خاطرنشان میکند که برای اولین بار از زمانی که آژانس امنیت سایبری و زیرساختی ایالات متحده (CISA) و شرکای آن شروع به اشتراکگذاری این فهرست سالانه کردهاند، اکثریت آسیبپذیریهای موجود در آن ابتدا به عنوان روز صفر مورد بهرهبرداری قرار گرفتهاند.
اگرچه این گزارش فقط به سال گذشته مربوط میشود، مرکز ملی امنیت سایبری بریتانیا (NCSC) اعلام کرد که روند بهرهبرداری از روز صفر به سال ۲۰۲۴ نیز ادامه یافته است.
اولی وایتهاوس، مدیر ارشد فناوری مرکز ملی امنیت سایبری بریتانیا، هشدار داد:
بهرهبرداری اولیه و روتین از آسیبپذیریهای روز صفر به وضعیت عادی جدیدی تبدیل شده است که باید موجب نگرانی سازمانهای کاربران نهایی و فروشندگان شود، زیرا مهاجمان به دنبال نفوذ به شبکهها هستند. برای کاهش خطر نفوذ، ضروری است که تمامی سازمانها بهطور فعالانه وصلهها را بهسرعت اعمال کنند و بر استفاده از محصولات امنبهطراحی در بازار فناوری اصرار بورزند.