آسیبپذیری بحرانی در پلتفرم Securden PAM: کلیدهای شبکه در خطر سرقت
اخبار داغ فناوری اطلاعات و امنیت شبکهآسیبپذیری بحرانی در پلتفرم Securden PAM: کلیدهای شبکه در خطر سرقت
یک آسیبپذیری امنیتی بحرانی در پلتفرم مدیریت دسترسی ممتاز (Privileged Access Management) شرکت Securden کشف شده است که به مهاجمان احراز هویت نشده اجازه میدهد تا با دور زدن کامل مکانیزمهای امنیتی، کنترل سیستم را به دست گرفته و به تمام رمزهای عبور و اسرار ذخیرهشده در آن دسترسی پیدا کنند. با توجه به اینکه سیستمهای PAM کلیدهای اصلی یک شبکه سازمانی را مدیریت میکنند، این نقص امنیتی یک تهدید بسیار جدی محسوب میشود.
جزئیات آسیبپذیری چیست؟
-
شناسه: CVE-2024-4286
-
نوع تهدید: دور زدن احراز هویت (Authentication Bypass) که منجر به اجرای کد از راه دور (Remote Code Execution) میشود.
-
سیستم هدف: پلتفرم Securden Unified PAM در تمام نسخههای قبل از 1.7.1.
-
تأثیر: دسترسی کامل و غیرمجاز به تمام رمزهای عبور و اطلاعات حساس ذخیرهشده در PAM، کنترل کامل بر روی سرور PAM و در نتیجه، امکان نفوذ به تمام سیستمهای مدیریتی و حیاتی شبکه سازمان.
-
پیشنیاز حمله: تنها دسترسی به رابط وب پلتفرم Securden PAM از طریق شبکه.
-
وضعیت: شرکت Securden وصله امنیتی را منتشر کرده و نصب فوری آن برای تمام مشتریان ضروری است.
تکنیک چگونه عمل میکند؟
این حمله از یک زنجیره آسیبپذیری برای به دست گرفتن کنترل کامل سیستم بهره میبرد:
-
ارسال درخواست دستکاریشده: مهاجم یک درخواست HTTP خاص و دستکاریشده را به رابط وب پلتفرم Securden ارسال میکند.
-
دور زدن احراز هویت: به دلیل وجود یک نقص در نحوه پردازش این درخواست، مکانیزم احراز هویت سیستم به طور کامل دور زده میشود و مهاجم بدون نیاز به نام کاربری و رمز عبور، یک جلسه (Session) با دسترسی سطح بالا به دست میآورد.
-
اجرای کد از راه دور: مهاجم با استفاده از این دسترسی غیرمجاز، میتواند از یکی از قابلیتهای داخلی سیستم برای آپلود و اجرای کدهای مخرب خود بر روی سرور PAM استفاده کند.
-
کنترل کامل و سرقت اطلاعات: با اجرای کد بر روی سرور، مهاجم کنترل کامل آن را به دست میگیرد و میتواند به پایگاه داده حاوی تمام رمزهای عبور حسابهای مدیریتی، کلیدهای API، و دیگر اسرار حیاتی سازمان دسترسی پیدا کرده و آنها را به سرقت ببرد.
وضعیت فعلی تهدید
این آسیبپذیری توسط محققان امنیتی کشف و به صورت مسئولانه به شرکت Securden گزارش شده است. این شرکت نیز به سرعت اقدام به توسعه و انتشار وصله امنیتی کرده است. در حال حاضر، گزارشی مبنی بر سوءاستفاده گسترده از این آسیبپذیری در حملات واقعی منتشر نشده است، اما با توجه به عمومی شدن جزئیات فنی آن، انتظار میرود که مهاجمان به سرعت اقدام به ساخت ابزارهای بهرهبرداری (Exploits) کنند. این موضوع، سرعت عمل مدیران شبکه در نصب وصله را به یک عامل حیاتی تبدیل میکند.
چگونه از خود محافظت کنیم؟
-
نصب فوری وصله امنیتی: این مهمترین و تنها راهکار قطعی است. تمام مشتریان باید در اسرع وقت پلتفرم Securden Unified PAM خود را به نسخه 1.7.1 یا بالاتر ارتقا دهند.
-
محدود کردن دسترسی به رابط PAM: اطمینان حاصل کنید که رابط مدیریتی پلتفرم PAM هرگز از طریق اینترنت عمومی قابل دسترس نباشد. دسترسی به آن باید فقط از طریق شبکههای داخلی امن و محدود به مدیران سیستم امکانپذیر باشد.
-
نظارت بر لاگها: لاگهای دسترسی به پلتفرم PAM را برای شناسایی هرگونه فعالیت مشکوک یا تلاش برای ورود غیرمجاز، به خصوص قبل از تاریخ نصب وصله، به دقت بررسی کنید.
-
چرخش رمزهای عبور (پس از نصب وصله): به عنوان یک اقدام احتیاطی مضاعف، سازمانها میتوانند پس از ایمنسازی پلتفرم، نسبت به چرخش (Rotate) رمزهای عبور حسابهای بسیار حیاتی که در PAM ذخیره شده بودند، اقدام کنند.
چرا این تهدید مهم است؟
اهمیت این تهدید در جایگاه حیاتی سیستمهای PAM نهفته است. این پلتفرمها به عنوان "گاوصندوق اصلی" یک سازمان عمل میکنند و تمام "کلیدهای پادشاهی" شبکه را در خود نگه میدارند. آسیبپذیری در چنین سیستمی به منزله شکسته شدن قفل این گاوصندوق است و میتواند در عرض چند دقیقه به یک نفوذ کامل و فاجعهبار در کل شبکه منجر شود. یک نقص "احراز هویت نشده" در چنین محصولی، بالاترین سطح ریسک امنیتی را به همراه دارد، زیرا به هر مهاجمی در شبکه اجازه میدهد تا به حساسترین داراییهای دیجیتال یک سازمان دسترسی پیدا کند.
برچسب ها: شبکه, Network, Cyberattack, Update, cybersecurity, Gmail , Vulnerability, بدافزار, حریم خصوصی, حمله سایبری, news, PAM