حفره جدیدی که در سرورهای ایمیل شناسایی شد

هشدار به مدیران شبکه و امنیت سایبری

  • توسط نویسنده
  • ۱ سال پیش
  • ۰

آسیه فروردین‌ – بنا بر اعلام منابع امنیت سایبری، مدیران باید اسکریپتی را برای کاهش دو آسیب‌پذیری ناشناخته در سرورهای ایمیل داخلی خود نصب کنند. این توصیه پس از کشف حفره‌ها توسط محققان یک شرکت ویتنامی مطرح شد.

به گزارش ‌سایت itworldcanada، مایکروسافت می‌گوید این حفره‌ها روی Exchange Server 2013,2016, 2019 تاثیر گذاشته است. اولین آسیب، جعل درخواست از سمت سرور است. اگر یک مهاجم از آن سوءاستفاده کند، می‌تواند آسیب‌پذیری دوم را از راه دور فعال کند. این کار امکان اجرای کد از راه دور از طریق Exchange PowerShell را فراهم می‌کند. برای سوءاستفاده از هریک از آسیب‌‌ها، دسترسی تاییدشده به Exchange Server آسیب‌پذیر ضروری است.

مایکروسافت، یک اسکریپت بازنویسی URL برای کاهش جعل درخواست از سمت سرور منتشر کرده است. اسکریپت یک قانون مسدودکننده در IIS Manager است. اسکریپت به طور خودکار به مشتریانی که سرویس تخفیف Exchange Server را فعال کرده‌اند، اضافه می‌شود. مایکروسافت می‌گوید تاکنون این حملات را تنها در 10 سازمان دیده است. در واقع، ماجرا مظنون به این است که یک دولت، پشت‌سر این قضیه قرار دارد.

  • هشدار به رهبران آی‌تی و امنیت

همچنین مدیران ‌سایت‌هایی که از برنامه Comm100 Live Chat برای پشتیبانی و ارتباط با مشتری استفاده می‌کنند، باید برنامه را با آخرین نسخه دوباره نصب کنند. این امر، پس از آن صورت می‌گیرد که پژوهشگران CrowdStrike در اواخر ماه گذشته متوجه شدند نصب‌کننده اپلیکیشن در معرض خطر قرار گرفته است. این حمله به یک هکر اجازه می‌دهد تا وارد سیستم هریک از مشتریان شرکت کانادایی شود.

بر این اساس هرکس Comm100 را بین 26 و 29 سپتامبر ‌و احتمالا زودتر دانلود کرده، ممکن است از نصب‌کننده آلوده، استفاده کرده باشد. ظاهرا نصب‌کننده آن، باید قانونی باشد تا دارای گواهی احراز هویت معتبر شود.

این موضوع، مانند حمله SolarWinds Orion در بیش از یک سال قبل است. البته در این گزارش ذکر نشده که چگونه Comm100 نصب‌کننده خود را به خطر انداخته است.

این گزارش که در «ماه آگاهی از امنیت سایبری» منتشر شده، یادآوری دیگری به رهبران فناوری اطلاعات و امنیت است که امنیت سایبری شامل محافظت از فرایند توسعه برنامه‌ها نیز می‌شود.

  • هشدار به کارمندان

در یک کنفرانس امنیت سایبری در جمهوری چک، محققانESET، یک مطالعه موردی از کمپین فیشینگ هدفمند ارایه کردند که احتمالا یک سال قبل، توسط گروه لازاروس مستقر در کره شمالی راه‌اندازی شده است.

هدف، کارمند یک شرکت هوافضا در هلند و یک خبرنگار سیاسی در بلژیک بود. هر دو ایمیل، با پیشنهادهای شغلی آلوده ارسال شدند. کارمند هوافضا، ویروس را در فایل پیوست که توسط LinkedIn Messaging ارسال شده بود و گزارشگر سیاسی، آن را از طریق یک پیام ایمیل دریافت کردند.

هدف این بود که از یک آسیب‌پذیری در یک درایور در رایانهDell، سوءاستفاده شود. مسیر آلودگی، پیچیده بود اما نکته مهم، یادآوری دوباره به همه کارمندان است که از هر سرویس پیام می‌توان برای ارسال پیوست‌های مخرب استفاده کرد. بنابراین با پیشنهاد شغلی یا پیشنهادی که توسط یک استخدام‌کننده ارایه می‌شود، فریب نخورید و روی هیچ سندی که برای شما ارسال می‌کنند، کلیک نکنید.

  • ضعف امنیت سایبری و گلایه دانشجویان

امنیت سایبری برای بسیاری از دانشجویان کانادایی، پس از دبیرستان مهم است. طبق یک نظرسنجی جدید، تقریبا نیمی از آنها گفته‌اند اگر موسسه آموزش عالی با شکاف داده‌ها مواجه شده باشد یا به ضعف در حوزه امنیت سایبری شهرت داشته باشد، تصمیم‌شان برای حضور در دانشگاه یا کالج، تحت‌تاثیر قرار می‌گیرد.

44 درصد پاسخگویان اظهار کرده‌اند آموزش و منابع کافی اطمینان‌بخش درباره محافظت از اطلاعات شخصی در برابر تهدیدها، در مراکز آموزشی دریافت نمی‌کنند. از سوی دیگر، تنها 49 درصد عنوان کرده‌اند که از دستورالعمل‌هایی پیروی می‌کنند که موسسات دانشگاهی آنها ارایه می‌کند. هزینه این نظرسنجی توسط شرکت مشاوره ISA Cybersecurity پرداخت شده است.

  • تجربه ناموفق CIA

آژانس اطلاعات مرکزی ایالات متحده، وقتی بیش از یک دهه پیش، صدها ‌سایت را ایجاد کرد که منابعش می‌توانستند از آنها برای ارتباطات استفاده کنند، خیلی باهوش نبود. این موضوع در گزارش جدید توسط محققان آزمایشگاه شهروند دانشگاه تورنتو ذکر شده است.

در طرح جاسوسی سازمان سیا، ‌سایت‌هایی در سراسر جهان به زبان‌های محلی وجود داشتند که به نظر می‌رسید اخبار، آب ‌و هوا، ورزش و سایر سایت‌های واقعی باشند اما جعبه جست‌وجو در هر سایت، در واقع، یک جعبه ورود رمز عبور بود. همچنین به دلایل امنیتی، هر سایت فقط می‌تواند توسط یک منبع استفاده شود.

با این حال، با استفاده از صفحات وب آرشیوشده، Citizen Lab متوجه شد که CIA ظاهرا آدرس‌های IP متوالی را برای راه‌اندازی این شبکه ارتباطی برای عوامل خود خریداری کرده است بنابراین با دانستن اینکه یک سایت مشکوک است، به طور منطقی، می‌توان به این نتیجه رسید که وب‌سایت‌هایی با آدرس IP نزدیک، نیز مشکوک هستند.

این گزارش معتقد است این امر، نه تنها شباهت‌های خاصی در طراحی وب برای هر سایت نشان می‌دهد، بلکه مشخص می‌کند آنها توسط یک مالک ایجاد شده‌اند. بستر این امر به کجا برمی‌گردد؟ در سال 2018، یاهو مدعی شد این شبکه، توسط ایران و چین، به خطر افتاده و ظاهرا منجر به دستگیری و مرگ جاسوسان سیا در این کشورها شد. خبرگزاری رویترز، به تازگی،گزارش مفصلی در‌باره جزییات این افتضاح امنیتی برای سازمان CIA منتشر کرده است.

  • facebook
  • googleplus
  • twitter
  • linkedin
  • linkedin

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *