گزارش جدید: محبوبترین آسیبپذیریهای روز-صفر که توسط هکرها استفاده میشوند
اخبار داغ فناوری اطلاعات و امنیت شبکهگزارش جدید: محبوبترین آسیبپذیریهای روز-صفر که توسط هکرها استفاده میشوند
یک گزارش تحلیلی جدید از سوی آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) با همکاری شرکای بینالمللی، لیستی از محبوبترین و پراستفادهترین آسیبپذیریهای امنیتی در سالهای ۲۰۲۴ و ۲۰۲۵ را منتشر کرده است. این گزارش نشان میدهد که چگونه گروههای هکری دولتی و مجرمان سایبری، با تمرکز بر روی دستهای خاص از نرمافزارها و تجهیزات، به شبکههای سازمانی نفوذ کردهاند. این تحلیل، یک نقشه راه ارزشمند برای مدیران امنیتی جهت اولویتبندی دفاعی فراهم میکند.
محبوبترین اهداف هکرها کدامند؟
بر اساس این گزارش، مهاجمان به طور مداوم بر روی آسیبپذیریهایی در محصولات زیر تمرکز کردهاند:
-
تجهیزات امنیتی و شبکه (Security Appliances): آسیبپذیریها در محصولات شرکتهایی مانند Ivanti (Connect Secure VPN)، Fortinet (FortiOS) و Citrix (NetScaler ADC) در صدر لیست قرار دارند. از آنجایی که این تجهیزات در لبه شبکه قرار دارند، نفوذ به آنها به معنای یک جای پای مستقیم در شبکه داخلی سازمان است.
-
نرمافزارهای سازمانی (Enterprise Software): محصولات پرکاربرد مانند Microsoft SharePoint و Exchange همچنان اهداف محبوبی برای سرقت اطلاعات و نفوذ اولیه هستند.
-
نرمافزارهای مدیریت موبایل: آسیبپذیریها در پلتفرمهایی مانند MobileIron Core نیز مورد سوءاستفاده قرار گرفتهاند، که نشاندهنده اهمیت روزافزون دستگاههای موبایل در محیطهای کاری است.
روندهای کلیدی در حملات چیست؟
تحلیل این حملات چندین روند مهم را آشکار میکند:
-
تمرکز بر روی تجهیزات لبه شبکه: مهاجمان دریافتهاند که تجهیزات VPN و فایروالها اغلب به اندازه سرورهای داخلی تحت نظارت نیستند و وصلههای امنیتی با تأخیر بر روی آنها نصب میشود.
-
سوءاستفاده از آسیبپذیریهای قدیمی: نکته نگرانکننده این است که بسیاری از حملات موفق، از آسیبپذیریهایی سوءاستفاده کردهاند که وصله امنیتی آنها ماهها یا حتی سالها قبل منتشر شده بود. این نشاندهنده ضعف در مدیریت وصلههای امنیتی (Patch Management) در بسیاری از سازمانهاست.
-
استفاده مجدد از تکنیکهای موفق: گروههای هکری مختلف، تکنیکها و ابزارهای بهرهبرداری (Exploits) را با یکدیگر به اشتراک گذاشته یا از روی دست هم کپی میکنند، که باعث میشود یک آسیبپذیری موفق به سرعت توسط چندین گروه مورد استفاده قرار گیرد.
وضعیت فعلی تهدید
این گزارش تأکید میکند که گروههای هکری وابسته به دولت-ملتها (APT) از این آسیبپذیریها برای جاسوسی و سرقت اطلاعات استراتژیک استفاده میکنند، در حالی که مجرمان سایبری با انگیزههای مالی، از همین نقاط ضعف برای اجرای حملات باجافزاری بهره میبرند. در دسترس بودن عمومی کدهای بهرهبرداری برای بسیاری از این نقصها، به مهاجمان کممهارت نیز اجازه میدهد تا حملات پیچیدهای را اجرا کنند.
چگونه از خود محافظت کنیم؟
CISA و دیگر آژانسهای امنیتی قویاً توصیههای زیر را برای مقابله با این تهدیدات ارائه میدهند:
-
مدیریت سریع و جامع وصلههای امنیتی (مهمترین اقدام): سازمانها باید یک برنامه مدون برای شناسایی، اولویتبندی و نصب فوری وصلههای امنیتی، به خصوص برای سیستمهای متصل به اینترنت، داشته باشند.
-
کاهش سطح حمله (Attack Surface Reduction): تا حد امکان، رابطهای مدیریتی تجهیزات شبکه و سرورها را از دسترس اینترنت عمومی خارج کنید.
-
استفاده از احراز هویت چندعاملی (MFA): تمام حسابهای کاربری، به ویژه حسابهای مدیریتی، باید با MFA محافظت شوند.
-
نظارت مستمر و دفاع در عمق: با فرض اینکه نفوذ ممکن است رخ دهد، از راهکارهای امنیتی چندلایه مانند EDR و نظارت دقیق بر لاگهای شبکه برای شناسایی فعالیتهای مشکوک استفاده کنید.
چرا این گزارش مهم است؟
اهمیت این گزارش در این است که به جای تمرکز بر آسیبپذیریهای نظری، به آسیبپذیریهایی که در عمل و به طور گسترده توسط مهاجمان واقعی مورد بهرهبرداری قرار گرفتهاند، میپردازد. این تحلیل به سازمانها یک نقشه راه واقعی میدهد تا بفهمند دشمنانشان از کدام دروازهها وارد میشوند و بر اساس آن، منابع محدود خود را برای تقویت مهمترین نقاط دفاعی متمرکز کنند. این گزارش یک زنگ خطر جدی برای سازمانهایی است که هنوز مدیریت وصلههای امنیتی را جدی نگرفتهاند و نشان میدهد که یک سهلانگاری کوچک در این زمینه میتواند منجر به یک نفوذ فاجعهبار شود.
برچسب ها: Anti Ransomware, SocialEngineering , امنیت_سایبری, phishing, Anti-Phishing, هکر, فیشینگ, بدافزار, ZeroDay