استفاده از مولفههای قدیمی و آسیبپذیر، بسیاری از سیستمهای دفاعی سامانههای کاربران را سست کرده، بهنحوی که تبدیل به پنجرهای برای نفوذ هکرها و بروز حملات سایبری همچون حملات اخیر شده است.
به گزارش داتیکا به نقل از ایسنا، تحلیل کارشناسان افتا از حوادث سایبری اخیر نشان میدهد که سازمانهای قربانی حملات سایبری اخیر، از کامپوننتهای قدیمی و آسیبپذیر Telerik استفاده میکردهاند. آمارهای جهانی نشان میدهد که تنها در سال ۲۰۲۰ میلادی، نشت اطلاعات و دادههای سازمانی، بیش از ۳۶ میلیارد دلار به شرکتها و سازمانهای دنیا خسارت وارد کرده است. حدود ۴۵ درصد خسارات ناشی از نشت اطلاعات و دادههای سازمانی، در نتیجه نفوذ هکرها به زیرساختهای سازمانی بوده و سوءاستفاده از Telerik های قدیمی، یکی از پراستفادهترین آسیبپذیریها در جریان عملیات هک بوده است.
کامپوننتهای Telerik در طراحی برنامههای دسکتاپ، موبایل و نیز صفحات وب استفاده میشود و بیشترین مورد استفاده از کامپوننتها در پلتفرمهای مربوط به مایکروسافت است. در سالهای اخیر حداقل ۱۰ آسیبپذیری در کامپوننتهای Telerik گزارش شده، آسیبپذیریهایی که بهراحتی هکران را به دادهها و اطلاعات سازمانی رسانده است.
بررسی دسترسیهای موردنیاز برای سوءاستفاده از این آسیبپذیریها، نشان میدهد که بهرهبرداری از آنها به آسانی میسر بوده و نیازی به احراز هویت ندارد؛ همچنین در منابع عمومی اینترنت، «کد اکسپلویت» های متعددی منتشر شده است که بهرهبرداری از این آسیبپذیریها را تسهیل میکند، بنابراین سوءاستفاده از این آسیبپذیریها حتی برای شخصی که دانش چندانی در خصوص نفوذ و هک ندارد، نیز میسر است.
سوءاستفاده از این آسیبپذیریها میتواند به بارگذاری فایلهای مخرب و Shell در مسیرهای دلخواه هکرها منجر شود. با توجه به اینکه بیشتر ماشینها، «وب سرور میزبان (IIS)» خود را با دسترسی بالا اجرا میکنند، بنابراین دستورات از طریق وبشل مهاجم نیز با دسترسی ممتاز اجرا میشود که پتانسیل مخرب بالایی دارد و همین دسترسی موجب میشود که هکر یا هکرها به راحتی به اطلاعات حساس سازمانها و دستگاهها دسترسی یابند.
به دلیل اینکه نسخههای آسیبپذیر Telerik از رمزنگاری ضعیفی در ارسال و دریافت پارامترها استفاده میکنند، مهاجم سایبری، قادر است با انجام حملاتی نظیر حمله دیکشنری و BruteForce با ارسال متوسط ۹۰۰ درخواست، کلید مورد نیاز (MachineKey) را بدست آورد.
از آنجا که این آسیبپذیری، امنیت کل سرور هر سازمانی را تحت تاثیر قرار میدهد که همچنان از مولفههای (کامپوننت) قدیمی و آسیبپذیر Telerik استفاده میکند، کارشناسان مرکز مدیریت راهبردی افتا از متخصصان، مدیران و کارشناسان حوزه IT دستگاههای دارای زیرساخت حیاتی میخواهند تا پورتال سازمانی خود را بدون استفاده از محصولات Telerik توسعه دهند و چنانچه عدم استفاده از این محصولات به هر دلیلی ممکن نیست توصیه کردهاند بروزترین نسخه Telerik نصب و استفاده شود که تاکنون آسیبپذیری روی آن، گزارش نشده است.
اطلاع از زنجیره تامین کامپوننتها و محصولات استفاده شده در پورتالهای سازمانی، توجه به نسخه کامپوننتها و محصولات و رصد آسیبپذیریهای مربوط به آنها، فیلترکردن هرگونه درخواست مشکوک به سوء استفاده از آسیبپذیریهای محصولات Telerik، از راهکارهای مقابله با نفوذ مهاجمان سایبری به سیستمهای سازمانی از طریق آسیبپذیریهای Telerik است.
بررسیهای کارشناسان مرکز افتا همچنین نشان میدهد که رعایت سیاستهای امنیتی میتواند در جلوگیری از تحقق و گسترش تهدیدات اخیر سایبری، موثر واقع شود، به همین دلیل اجرای سیاستهای امنیتی همچون محدودسازی استفاده از USB، استفاده از رمزهای عبور پیچیده و غیرقابل حدس، محدودیت استفاده از ابزارهای دسترسی از راه دور مانند OpenVPN، حذف نامهای کاربری بلااستفاده، اعمال اصل حداقل دسترسی برای کاربران، بروزرسانی سامانهها و تجهیزات و پویش سیستم و شبکه با ضدبدافزارهای معتبر و بروز باید اولویت سازمانها و دستگاههای دارای زیرساخت حیاتی قرار گیرد.
کارشناسان مرکز مدیریت راهبردی افتا با بررسی و تحلیل حوادث اخیر سایبری، جزئیات فنی، چند مورد از مهمترین آسیبپذیریهای Telerik را مشخص کردهاند که به همراه راهکارهای فنی مقابله با دسترسی یافتن مهاجم یا مهاجمان سایبری، شیوههای افزایش امنیت پورتالها و تنظیمات امنیتی، در آدرس اینترنتی این مرکز انتشار یافته است.