مهاجمان هنوز به آسیب‎پذیری‎های قدیمی که توسط استاکس‌نت مورد سوءاستفاده قرار می‌گرفت، حمله می‌کنند!

مایکروسافت در آخرین گزارش اطلاعات هوشمند امنیتی خود (SIR) اشاره کرد که معمول‎ترین آسیب‌پذیری مورد هدف در سال ۲۰۱۵ یک آسیب‌پذیری ویندوز بود که در سال ۲۰۱۰ پس از این‎که به وسیله بدافزار مشهور استاکس‌نت مورد سوءاستفاده قرار گرفت، آشکار شد.
آسیب‌پذیری مورد نظر، با شناسه CVE-۲۰۱۰-۲۵۶۸ بر بخش Windows Shell در نسخه‌های ویندوز ۷، ویستا، ایکس‌پی، سرور ۲۰۰۸ و سرور ۲۰۰۳ تأثیر می‌گذاشت. یک مهاجم از راه دور می‌توانست از این آسیب‎پذیری سوءاستفاده کند تا یک کد دلخواه را از طریق پرونده‎های خاص PIF یا LNK دستکاری شده، اجرا کند. این مشکل در آگوست سال ۲۰۱۰ به وسیله مایکروسافت با بولتن امنیتی اساسی MS۱۰-۰۴۶ وصله شد.
این مورد یکی از سوءاستفاده‌های روز-صفرم در اواسط سال ۲۰۱۰ توسط استاکس‌نت بود. این بدافزار از این مسئله سوءاستفاده کرد تا حملاتی را علیه تأسیسات هسته‌ای ایران ترتیب دهد. بسیاری از خانواده‌های دیگر این بدافزار از آن زمان از این آسیب‎پذیری استفاده کرده‌اند و آسیب‌پذیری CVE-۲۰۱۰-۲۵۶۸ از آن هنگام به عنوان مورد هدف‌ترین آسیب‌پذیری مطرح بوده است.
مایکروسافت که محصولاتش این تهدید را به عنوان Win۳۲/CPLnk شناسایی کرده‌، گفته است که مهاجمان معمولاً به وسیله یک پرونده میان‌بر مخرب از این آسیب‌پذیری استفاده می‌کنند که از طریق مهندسی اجتماعی و دیگر روش‌ها به قربانی تحمیل می‌شود.
این شرکت اشاره می‌کند که در حالی‎که CVE-۲۰۱۰-۲۵۶۸ به عنوان معمول‎ترین آسیب‌پذیری فردی سال ۲۰۱۵ مطرح بوده است، این بدان معنا نیست که همه سوءاستفاده‎ها از آن موفقیت‌آمیز بوده‌ است. این آمار بر اساس تهدیداتی که با محصولات امنیتی مایکروسافت کشف شده‌اند بنا شده‌ که تلاش‌های صورت گرفته برای سوءاستفاده را کشف می‌کنند و متوجه می‌شوند که آیا دستگاه به وسیله این آسیب‎پذیری در معرض خطر قرار می‌گیرد یا خیر.
به بیان دیگر، این واقعیت که مهاجمان تلاش می‌کنند چنین آسیب‎پذیری‎های قدیمی را مورد هدف قرار دهند، نشان می‌دهد که هنوز هم بسیاری از سامانه‌ها به صورت وصله نشده باقی مانده‌اند.
گوین میلارد مدیر فنی اروپا و آفریقایی شرکت Tenable Network Security به Security Week گفته است: «آسیب‌پذیری CVE-۲۰۱۰-۲۵۶۸ که بعد از استفاده در خانواده بدافزارهای استاکس‌نت در ژوئن سال ۲۰۱۰ معروف شد، از دوم آگوست سال ۲۰۱۰ دارای یک وصله بوده است اما بسیاری از سامانه‌ها هنوز هم با استفاده از آن مورد حمله قرار می‌گیرند. با این میزان تلاشی که از کشف آخرین آسیب‌پذیری‌ها به دست می‌آید و با استفاده از آن‎ها رسانه‌ها مورد حمله قرار می‌گیرند، این نکته بسیار حیاتی است که سازمان‌ها نباید فراموش کنند که آسیب‌پذیری‌ها قدیمی و طولانی مدت را که هنوز در سامانه‌ی آن‎ها وجود دارد و به راحتی قابل سوءاستفاده است، وصله کنند».
در ماه مارس سال ۲۰۱۵، محققان HP اعلام کردند که آن‎ها هنوز هم راهی برای دور زدن این وصله‌ی مایکروسافت در سال ۲۰۱۵ یافته‌اند و هشدار دادند که این آسیب‌پذیری هنوز هم می‌تواند مورد سوءاستفاده قرار گیرد. با این حال، مایکروسافت استدلال کرده که HP در واقع یک آسیب‌پذیری جدید را کشف کرده است و آن را با یک شناسه متفاوت CVE-۲۰۱۵-۰۰۹۶ در نظر گرفت.
همچنین گزارش SIR مایکروسافت نشان می‌دهد که افشای آسیب‌پذیری‌ها اواسط نیمه اول و دوم سال ۲۰۱۵ به میزان ۹.۴ درصد افزایش پیدا کرده است.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.