خانه » بیشترین آسیب پذیری‌ های مورد سوء استفاده در سال ۲۰۲۳!

بیشترین آسیب پذیری‌ های مورد سوء استفاده در سال ۲۰۲۳!

توسط Vulnerbyte
6 بازدید
گروه vulnerbyte - گروه والنربایت -vulnerbyte group - آسیب پذیری‌ های مورد سوء استفاده در سال ۲۰۲۳

آژانس امنیت ملی NSA، اداره تحقیقات فدرال FBI و دپارتمان سایبری Five Eyes که متشکل از استرالیا، کانادا، نیوزلند، ایالات متحده و بریتانیا می‌باشد، اخیرا فهرستی از 15 آسیب پذیری امنیتی که در سال ۲۰۲۳ بیشتر مورد سوء استفاده قرار گرفته‌اند را منتشر کرده‌اند.

بنابر شواهد موجود، هکرها در سال 2023 نسبت به سال 2022 از آسیب پذیری‌های روز صفر بیشتری برای نفوذ به شبکه‌های شرکتی استفاده کرده‌اند و اکثر این آسیب پذیری‌ها همچنان پچ نشده باقی مانده‌اند! برخی از این آسیب پذیری‌ها در دستگاه‌های فروشندگان پیشرو مانند Citrix ، Cisco  و Fortinet  شناسایی شده‌اند.

 لیست این ۱۵ آسیب پذیری به شرح زیر می‌باشد:

CWE

CVE

سازنده

محصول آسیب پذیر

نوع آسیب پذیری

CWE-94: Improper Control of Generation of Code (‘Code Injection’)

CVE-2023-3519

Citrix

NetScaler ADC/Gateway

تزریق کد

CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer

CVE-2023-4966

Citrix

NetScaler ADC/Gateway

سرریز بافر

CWE-420: Unprotected Alternate Channel

CVE-2023-20198

Cisco

IOS XE Web UI

افزایش سطح دسترسی

CWE-78: Improper Neutralization of Special Elements used in an OS Command (‘OS Command Injection’)

CVE-2023-20273

Cisco

IOS XE

تزریق فرمان به  Web UI

CWE-787: Out-of-bounds Write

CWE-122: Heap-based Buffer Overflow

 

CVE-2023-27997

Fortinet

FortiOS/FortiProxy SSL-VPN

سرریز بافر هیپ

CWE-89: Improper Neutralization of Special Elements used in an SQL Command (‘SQL Injection’)

CVE-2023-34362

Progress

MOVEit Transfer

SQL injection

CWE-20 Improper Input Validation

CVE-2023-22515

Atlassian

Confluence Data Center/Server

کنترل دسترسی ناقص و نامناسب

CWE-917 Improper Neutralization of Special Elements used in an Expression Language Statement (‘Expression Language Injection’)

 

CWE-502: Deserialization of Untrusted Data

CWE-20 Improper Input Validation

CWE-400 Uncontrolled Resource Consumption

CVE-2021- 44228 (Log4Shell)

Apache

Log4j2

اجرای کد از راه دور

CWE-77: Improper Neutralization of Special Elements used in a Command (‘Command Injection’)

CWE-20: Improper Input Validation

 

CVE-2023-2868

Barracuda Networks

ESG Appliance

اعتبارسنجی ورودی ناقص و نامناسب

CWE-20 Improper Input Validation

CVE-2022-47966

Zoho

ManageEngine Multiple Products

اجرای کد از راه دور

CWE-284: Improper Access Control

CVE-2023-27350

PaperCut

MF/NG

کنترل دسترسی نامناسب

CWE-330: Use of Insufficiently Random Values

CVE-2020-1472

Microsoft

Netlogon

افزایش سطح دسترسی

CWE-288: Authentication Bypass Using an Alternate Path or Channel

CVE-2023-42793

JetBrains

TeamCity

دور زدن مکانیزم احراز هویت

CWE-294: Authentication Bypass by Capture-replay

CWE-20: Improper Input Validation

CVE-2023-23397

Microsoft

Office Outlook

افزایش سطح دسترسی

CWE-200 Exposure of Sensitive Information to an Unauthorized Actor

CVE-2023-49103

ownCloud

Graphapi

افشای داده

استراتژی‌های دفاعی

به منظور مقابله با تهدیدهای مشابه، اتخاذ یک استراتژی امنیت سایبری چند وجهی ضروری می‌باشد. استراتژی‌های دفاعی پیشنهادی به شرح زیر است:

مدیریت آسیب پذیری: اسکن‌های منظم می‌توانند نقاط ضعف قابل اکسپلویت در زیرساخت‌های یک شبکه را شناسایی کنند تا پیش از آن که توسط هکرها مورد سوء استفاده قرار گیرند، پچ شوند.

ارزیابی ریسک: ارزیابی‌های جامع از وضعیت امنیتی شبکه و اولویت بندی آسیب پذیری‌ها بر اساس شدت و تاثیر آنها به کاهش این خطرات کمک می‌کنند.

تست نفوذ: سناریوهای حمله شبیه سازی شده می‌توانند نقاط ورود بالقوه شبکه شما را نشان دهند و به تیم شما امکان می‌دهد تا مکانیزم دفاعی مناسبی را در برابر تهدیدات دنیای واقعی به کار گیرید.

مدیریت SIEM: نظارت مداوم از طریق اطلاعات امنیتی و مدیریت رخدادها (SIEM) امکان شناسایی و پاسخ به موقع به فعالیت‌های مشکوک را فراهم می‌آورند. این استراتژی به منظور مقابله با اکسپلویت‌های روز صفر بسیار موثر خواهد بود.

پاسخ به رخدادهای امنیت سایبری: پاسخ‌های سریع و هماهنگ می‌توانند میزان و شدت آسیب را به حداقل برسانند.

ممیزی‌های دستگاه‌های امنیتی: بررسی تنظیمات تجهیزات امنیتی یک امر ضروری است. چرا که این دستگاه‌ها نیز مانند محصولات Citrix ، Cisco و Fortinet می‌توانند حاوی آسیب پذیری باشند. از این رو، تنظیم صحیح و به روزرسانی منظم آنها باید جزو کارهای متداول یک مدیر امنیت شبکه باشد.

شبیه سازی حملات فیشینگ: آموزش کارمندان از طریق حملات شبیه سازی شده فیشینگ، خطر نفوذهای مبتنی بر کاربر را کاهش می‌دهد و سیستم دفاعی سازمان را در برابر چنین تهدیداتی تقویت می‌کند.

ارزیابی شکاف‌های استراتژیک: شناسایی و بسته شدن شکاف‌ها و رخنه‌ها (Gap ) در شیوه‌های امنیتی برای انطباق و محافظت در برابر تهدیدهای در حال تحول ضروری است.

 

سخن پایانی

آسیب پذیری‌های پر استفاده سال ۲۰۲۳، نیاز به استراتژی‌های فعال و جامع امنیت سایبری را برای مقابله با حملات و تهدیدات پر رنگ کرده‌اند. به نظر می‌رسد که سال ۲۰۲۴، تفاوت چندانی با سال ۲۰۲۳ نداشته باشد. شرکت‌ها و سازمان‌ها می‌بایست با استفاده از سرویس‌های پیشرفته مانند اسکن آسیب پذیری، ارزیابی ریسک و مدیریت SIEM از خود و مشتریان‌شان را در برابر نفوذهای مشابه آتی محافظت به عمل آورند.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید