آسیه فروردین – بنا بر اعلام منابع امنیت سایبری، مدیران باید اسکریپتی را برای کاهش دو آسیبپذیری ناشناخته در سرورهای ایمیل داخلی خود نصب کنند. این توصیه پس از کشف حفرهها توسط محققان یک شرکت ویتنامی مطرح شد.
به گزارش سایت itworldcanada، مایکروسافت میگوید این حفرهها روی Exchange Server 2013,2016, 2019 تاثیر گذاشته است. اولین آسیب، جعل درخواست از سمت سرور است. اگر یک مهاجم از آن سوءاستفاده کند، میتواند آسیبپذیری دوم را از راه دور فعال کند. این کار امکان اجرای کد از راه دور از طریق Exchange PowerShell را فراهم میکند. برای سوءاستفاده از هریک از آسیبها، دسترسی تاییدشده به Exchange Server آسیبپذیر ضروری است.
مایکروسافت، یک اسکریپت بازنویسی URL برای کاهش جعل درخواست از سمت سرور منتشر کرده است. اسکریپت یک قانون مسدودکننده در IIS Manager است. اسکریپت به طور خودکار به مشتریانی که سرویس تخفیف Exchange Server را فعال کردهاند، اضافه میشود. مایکروسافت میگوید تاکنون این حملات را تنها در 10 سازمان دیده است. در واقع، ماجرا مظنون به این است که یک دولت، پشتسر این قضیه قرار دارد.
-
هشدار به رهبران آیتی و امنیت
همچنین مدیران سایتهایی که از برنامه Comm100 Live Chat برای پشتیبانی و ارتباط با مشتری استفاده میکنند، باید برنامه را با آخرین نسخه دوباره نصب کنند. این امر، پس از آن صورت میگیرد که پژوهشگران CrowdStrike در اواخر ماه گذشته متوجه شدند نصبکننده اپلیکیشن در معرض خطر قرار گرفته است. این حمله به یک هکر اجازه میدهد تا وارد سیستم هریک از مشتریان شرکت کانادایی شود.
بر این اساس هرکس Comm100 را بین 26 و 29 سپتامبر و احتمالا زودتر دانلود کرده، ممکن است از نصبکننده آلوده، استفاده کرده باشد. ظاهرا نصبکننده آن، باید قانونی باشد تا دارای گواهی احراز هویت معتبر شود.
این موضوع، مانند حمله SolarWinds Orion در بیش از یک سال قبل است. البته در این گزارش ذکر نشده که چگونه Comm100 نصبکننده خود را به خطر انداخته است.
این گزارش که در «ماه آگاهی از امنیت سایبری» منتشر شده، یادآوری دیگری به رهبران فناوری اطلاعات و امنیت است که امنیت سایبری شامل محافظت از فرایند توسعه برنامهها نیز میشود.
-
هشدار به کارمندان
در یک کنفرانس امنیت سایبری در جمهوری چک، محققانESET، یک مطالعه موردی از کمپین فیشینگ هدفمند ارایه کردند که احتمالا یک سال قبل، توسط گروه لازاروس مستقر در کره شمالی راهاندازی شده است.
هدف، کارمند یک شرکت هوافضا در هلند و یک خبرنگار سیاسی در بلژیک بود. هر دو ایمیل، با پیشنهادهای شغلی آلوده ارسال شدند. کارمند هوافضا، ویروس را در فایل پیوست که توسط LinkedIn Messaging ارسال شده بود و گزارشگر سیاسی، آن را از طریق یک پیام ایمیل دریافت کردند.
هدف این بود که از یک آسیبپذیری در یک درایور در رایانهDell، سوءاستفاده شود. مسیر آلودگی، پیچیده بود اما نکته مهم، یادآوری دوباره به همه کارمندان است که از هر سرویس پیام میتوان برای ارسال پیوستهای مخرب استفاده کرد. بنابراین با پیشنهاد شغلی یا پیشنهادی که توسط یک استخدامکننده ارایه میشود، فریب نخورید و روی هیچ سندی که برای شما ارسال میکنند، کلیک نکنید.
-
ضعف امنیت سایبری و گلایه دانشجویان
امنیت سایبری برای بسیاری از دانشجویان کانادایی، پس از دبیرستان مهم است. طبق یک نظرسنجی جدید، تقریبا نیمی از آنها گفتهاند اگر موسسه آموزش عالی با شکاف دادهها مواجه شده باشد یا به ضعف در حوزه امنیت سایبری شهرت داشته باشد، تصمیمشان برای حضور در دانشگاه یا کالج، تحتتاثیر قرار میگیرد.
44 درصد پاسخگویان اظهار کردهاند آموزش و منابع کافی اطمینانبخش درباره محافظت از اطلاعات شخصی در برابر تهدیدها، در مراکز آموزشی دریافت نمیکنند. از سوی دیگر، تنها 49 درصد عنوان کردهاند که از دستورالعملهایی پیروی میکنند که موسسات دانشگاهی آنها ارایه میکند. هزینه این نظرسنجی توسط شرکت مشاوره ISA Cybersecurity پرداخت شده است.
-
تجربه ناموفق CIA
آژانس اطلاعات مرکزی ایالات متحده، وقتی بیش از یک دهه پیش، صدها سایت را ایجاد کرد که منابعش میتوانستند از آنها برای ارتباطات استفاده کنند، خیلی باهوش نبود. این موضوع در گزارش جدید توسط محققان آزمایشگاه شهروند دانشگاه تورنتو ذکر شده است.
در طرح جاسوسی سازمان سیا، سایتهایی در سراسر جهان به زبانهای محلی وجود داشتند که به نظر میرسید اخبار، آب و هوا، ورزش و سایر سایتهای واقعی باشند اما جعبه جستوجو در هر سایت، در واقع، یک جعبه ورود رمز عبور بود. همچنین به دلایل امنیتی، هر سایت فقط میتواند توسط یک منبع استفاده شود.
با این حال، با استفاده از صفحات وب آرشیوشده، Citizen Lab متوجه شد که CIA ظاهرا آدرسهای IP متوالی را برای راهاندازی این شبکه ارتباطی برای عوامل خود خریداری کرده است بنابراین با دانستن اینکه یک سایت مشکوک است، به طور منطقی، میتوان به این نتیجه رسید که وبسایتهایی با آدرس IP نزدیک، نیز مشکوک هستند.
این گزارش معتقد است این امر، نه تنها شباهتهای خاصی در طراحی وب برای هر سایت نشان میدهد، بلکه مشخص میکند آنها توسط یک مالک ایجاد شدهاند. بستر این امر به کجا برمیگردد؟ در سال 2018، یاهو مدعی شد این شبکه، توسط ایران و چین، به خطر افتاده و ظاهرا منجر به دستگیری و مرگ جاسوسان سیا در این کشورها شد. خبرگزاری رویترز، به تازگی،گزارش مفصلی درباره جزییات این افتضاح امنیتی برای سازمان CIA منتشر کرده است.