خانه » اکسپلویت‌ها و آسیب پذیری‌ها در سه ماهه سوم ۲۰۲۴

اکسپلویت‌ها و آسیب پذیری‌ها در سه ماهه سوم ۲۰۲۴

توسط Vulnerbyte
13 بازدید
اکسپلویت‌ها و آسیب پذیری‌ها در سه ماهه سوم ۲۰۲۴ - تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group -

اکسپلویت‌ها و آسیب پذیری‌ها در سه ماهه سوم ۲۰۲۴

دنیای سایبری در سه ماهه سوم سال 2024 شاهد افزایش قابل توجهی در تعداد و پیچیدگی تهدیدات به ویژه در حوزه اکسپلویت‌ها و آسیب پذیری‌ها بود. این دوره با افزایش قابل توجه در تعداد آسیب پذیری های ثبت شده ، افزایش فعالیت اکسپلویت‌ها و تاکتیک‌های در حال تحول در بین گروه های باج افزار همراه بود.

ما در این مقاله با استناد به گزارش کسپرسکی به ارائه آمار مربوط به اکسپلویت‌ها و آسیب پذیری‌ها در سه ماهه سوم ۲۰۲۴ خواهیم پرداخت.

 

آمار آسیب پذیری‌های ثبت شده

در این بخش آماری در مورد آسیب پذیری‌های ثبت شده در سه ماهه سوم ۲۰۲۴ ارائه شده است. منبع این داده‌ها، cve.org می‌باشد.

اکسپلویت‌ها و آسیب پذیری‌ها در سه ماهه سوم ۲۰۲۴ - تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group -
تعداد کل آسیب پذیری های ثبت شده و بحرانی، Q3 2023 و Q3 2024

سه ماهه سوم 2024، روند صعودی را در تعداد آسیب پذیری‌های شناسایی و ثبت شده تجربه کرده است. نکته قابل توجه این است که تعداد کل آسیب پذیری‌های ثبت شده در سه ماهه سوم معادل با چهار پنجم از تعداد کل آسیب پذیری‌های ثبت شده در سال 2023 می‌باشد. این نشانگر رشد قابل توجه در مقایسه با مدت مشابه سال گذشته است.

آسیب پذیری‌ها در سه ماهه سوم ۲۰۲۴ - تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group -
تعداد کل آسیب پذیری ها

تعداد کل PoCهای منتشر شده برای CVEهای جدید، حدود 2 ٪ افزایش یافته است که این نشانگر شتاب و علاقه هکرها در اکسپلویت آسیب پذیری‌ها است. افزایش تعداد PoCها همچنین ممکن است به این دلیل باشد که محققان امنیتی به طور فزاینده فقط در مورد تشخیص آسیب پذیری اظهار نظر نمی‌‌کنند بلکه داده‌های مفصلی را منتشر می‌کنند که شامل یک اکسپلویت است.

 

آمار اکسپلویت‌ها

در این بخش آماری در مورد اکسپلویت‌ها در سه ماهه سوم ۲۰۲۴ ارائه شده است. این داده‌ها از منابع باز و تله متری کسپرسکی بدست آمده است.

 

سوء استفاده از آسیب پذیری ویندوز و لینوکس

از جمله اکسپلویت‌های شناسایی شده توسط کسپرسکی برای ویندوز، مواردی برای آسیب پذیری‌های نسبتاً جدید در WinRAR ، Microsoft Office، سرویس گزارش خطای ویندوز (Windows Error Reporting Service) و پروکسی سرویس استریم مایکروسافت (Microsoft Streaming Service Proxy) است:

  • CVE-2023-38831 – این آسیب پذیری در Winrar به مهاجمان اجازه می‌دهد تا کد دلخواه را با استفاده از یک آرشیو ساخته شده خاص روی سیستم اجرا کنند.
  • CVE-2023-23397 – یک آسیب پذیری افزایش سطح دسترسی است که به مهاجم اجازه می‌دهد تا داده‌های احراز هویت را از Outlook برباید.
  • CVE-2023-36874 – یک آسیب پذیری جعل هویت است که به تابع CreateProcess اجازه می‌دهد تحت کاربر SYSTEM اجرا شود.
  • CVE-2023-36802 – یک آسیب پذیری UAF در درایور SYS است.

در همین حال، رایج‌ترین آسیب پذیری‌ها در محصولات Microsoft Office نیز به شرح زیر می‌باشند:

  • CVE-2018-0802 – یک آسیب پذیری اجرای کد از راه دور در کامپوننت ویرایشگر معادله (Equation Editor) است.
  • CVE-2017-11882 – یکی دیگر از آسیب پذیری‌های اجرای کد از راه دور در ویرایشگر معادله می‌باشد؛
  • CVE-2017-0199 – آسیب پذیری اجرای کد از راه دور در Microsoft Office و WordPadبرای به دست آوردن کنترل سیستم قربانی است؛
  • CVE-2021-40444 – آسیب پذیری اجرای کد از راه دور در کامپوننت MSHTML می‌باشد.

از آنجایی که این آسیب پذیری‌های قدیمی به عنوان ابزاری برای دسترسی اولیه به سیستم‌های کاربران مورد استفاده قرار می‌گیرند، توصیه می‌شود که نرم افزارهای مربوطه هر چه سریع‌تر به روزرسانی شوند.

اکسپلویت‌ها و آسیب پذیری‌ها در سه ماهه سوم ۲۰۲۴ - تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group -
پویایی تعداد کاربران ویندوز که با اکسپلویت مواجه شده اند

آسیب پذیری‌های زیر نیز در لینوکس توسط محصولات کسپرسکی شناسایی شده‌اند:

  • CVE-2023-2640 – یک آسیب پذیری در ماژول کرنل Overlayfs سیستم عامل ابونتو است که به درستی بررسی‌های مجوزدهی را در شرایط خاص انجام نمیدهد.
  • CVE-2023-22809 – آسیب پذیری در ابزار Sudo که به یک مهاجم اجازه می‌دهد تا دستورات را تحت کاربر دیگری در سیستم اجرا کند.
  • CVE-2023-4911 – یک آسیب پذیری در لودر پویای SO است که برای انجام یک حمله buffer overflow به هنگام پردازش متغیر محیطی glibc_tunables مورد سوء استفاده قرار می‌گیرد.
  • CVE-2023-32233 – آسیب پذیری UAF در زیر سیستم Netfilter است که امکان نوشتن و خواندن داده‌ها را در آدرس‌های دلخواه در حافظه کرنل فراهم می‌آورد.
  • CVE-2023-3269 – یک آسیب پذیری UAF در سیستم مدیریت حافظه کرنل است که به یک مهاجم اجازه می‌دهد کد دلخواه را اجرا کند.
  • CVE-2023-31248 – یک آسیب پذیری UAF در NFTables است که به هکر اجازه می‌دهد تا به هنگام پردازش قوانین فایروال، کد دلخواه را اجرا کند.
آسیب پذیری‌ها در سه ماهه سوم ۲۰۲۴ - تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group -
تعداد کاربران لینوکس با اکسپلویت مواجه شده‌اند

اکسپلویت‌های رایج و متداول

اکسپلویت‌ها و آسیب پذیری‌ها در سه ماهه سوم ۲۰۲۴ - تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group -
توزیع اکسپلویت ها برای آسیب پذیری های بحرانی توسط پلتفرم (سه ماهه سوم ۲۰۲۴)

بهره برداری از آسیب پذیری در حملات مناسب

کسپرسکی بر اساس داده‌های خود تحلیل و بررسی کرده است که کدام یک از آسیب پذیری‌ها اغلب توسط APTها در سه ماهه سوم ۲۰۲۴ مورد استفاده قرار گرفته‌اند.

آسیب پذیری‌ها در سه ماهه سوم ۲۰۲۴ - تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group -
10 آسیب پذیری رایج مورد سوء استفاده قرار گرفته توسط APT ها در سه ماهه سوم ۲۰۲۴

لیست آسیب پذیری‌های مورد اکسپلویت در حملات APT از سه ماهه گذشته تغییر کرده است. این در حال حاضر شامل آسیب پذیری‌هایی است که دسترسی به سیستم‌هایی را که برنامه‌های وب و میل سرورها را اجرا می‌کنند، امکان پذیر می‌سازد.

 

آسیب پذیری‌های جالب

در این بخش اطلاعاتی در مورد آسیب پذیری‌های مورد علاقه هکرها که در سه ماهه سوم ۲۰۲۴ ثبت گشته، ارائه شده است.

 

CVE-2024-47177 (فیلترهای CUPS)

CUPS (مخفف Common UNIX Printing System)، پرکاربردترین سیستم چاپ (پرینت) در سیستم‌های لینوکس است و عموماً توسط دستگاه‌هایی که سیستم ‌عامل‌های مشابه یونیکس مانند FreeBSD، NetBSD  و OpenBSD و مشتقات آن‌ها را اجرا می‌کنند، پشتیبانی می‌شود. CUPS به طور خاص، به مدیریت چاپگرها در یک شبکه لوکال کمک می‌کند.

این آسیب ‌پذیری‌ در CUPS به مهاجم از راه دور اجازه می‌دهد تا چاپگرهای شبکه را به گونه‌ای اضافه یا پیکربندی مجدد کند که وقتی کاربران سعی دارند از آنها چاپ انجام دهند، چاپگرها کد دلخواه را اجرا کنند.

CUPS همچنین می‌تواند توسط هکرها برای راه‌اندازی حملات انکار سرویس توزیع شده (DDoS) با قدرت 600 برابر مورد سوء استفاده قرار گیرد.

 

CVE-2024-38112 (MSHTML Spoofing)

گروه سایبری Void Banshee از یک آسیب پذیری روز صفر (CVE-2024-38112) در MHTML مایکروسافت برای ارائه بدافزار رباینده Atlantida (آتلانتیدا) سوء استفاده کرده است. این آسیب پذیری در حملات فعال انجام شده در ماه می 2024، مورد سوء استفاده قرار گرفته است.

MHTML یک فرمت فایل آرشیو وب است که برای ترکیب کد HTML و منابع همراه آن (مانند تصاویر) استفاده می‌گردد و توسط لینک‌های خارجی در کد HTML صفحه وب نشان داده می‌شود. این آسیب ‌پذیری اجرای کد از راه دور (RCE)توسط مایکروسافت در Patch Tuesday  ماه جولای پچ گردید.

 

CVE-2024-6387 (Regresshion)

یک آسیب پذیری  جدید اجرای کد از راه دور (RCE) به نام regreSSHion  توسط محققان Qualys در می 2024 کشف شده است. آسیب ‌پذیری regreSSHion که با شناسهCVE-2024-6387  دنبال می‌شود، یک race condition کنترل ‌کننده سیگنال در سرور OpenSSH (sshd) است که دسترسی root را برای مهاجمان احراز هویت نشده در سیستم‌های لینوکس مبتنی بر glibc فراهم می‌آورد.

چنانچه هویت کلاینت در بازه زمانی LoginGraceTime که بطور پیش فرض ۱۲۰ ثانیه است، محرز نگردد آنگاه کنترل‌کننده SIGALRM در sshd بصورت ناهمزمان فراخوانی می‌شود و توابع مختلفی را نیز فراخوانی می‌کند که از نظر سیگنال، همگام هستند.

بهره برداری از آسیب پذیری regreSSHion می‌تواند عواقب شدیدی برای سرورهای مورد نظر داشته باشد و باعث به خطر افتادن کامل سیستم شود، به گونه‌ای که مهاجم خواهد توانست کد دلخواه را با بالاترین سطح دسترسی اجرا کند که منجر به کنترل کامل سیستم، نصب بدافزار، دستکاری داده‌ها و ایجاد بکدورهایی برای دسترسی مداوم می‌شود.

در این صورت، انتشار تحت شبکه نیز تسهیل خواهد شد و مهاجمان می‌توانند از یک سیستم تحت نفوذ به عنوان پایگاهی برای عبور و سوء استفاده از سایر سیستم‌های آسیب پذیر در سازمان استفاده کنند.

از سوی دیگر، سوء استفاده از آسیب پذیری regreSSHion کار ساده‌ای نیست و نیازمند تلاش‌های متعددی است.

آسیب پذیری regreSSHion، سرورهای OpenSSH لینوکس از نسخه 5p1تا 9.8p1 ​​ را تحت تاثیر قرار می‌دهد. این آسیب پذیری در نسخه 8p1  برطرف شده است. از این رو، توصیه می‌شود فورا آخرین به روزرسانی موجود برای سرور OpenSSH  را دریافت کنید. لازم است بدانید که هنوز هیچ PoC برای این آسیب پذیری منتشر نشده است.

 

CVE-2024-3183 (Free IPA)

یک آسیب پذیری در نرم افزار منبع باز FreeIPA (که مدیریت هویت و احراز هویت متمرکز را برای سیستم‌های لینوکس فراهم می‌آورد) شناسایی شده است. این مسئله در هنگام احراز هویت Kerberos (کربروس) رخ می‌دهد. یک کاربر با حداقل سطح دسترسی در شبکه می‌تواند داده‌های رمزگذاری شده تیکت را sniff کرده و از آن برای انجام یک حمله Kerberos استفاده کند. این حمله به منظور دسترسی به زیرساخت‌های مبتنی بر ویندوز صورت می‌پذیرد.

 

CVE-2024-45519 (Zimbra)

آسیب پذیری در سرویس postjournal  به یک مهاجم اجازه می‌دهد تا پیام‌های ایمیل را دستکاری کند. آنچه که آسیب پذیری CVE-2024-45519 اساساً اجازه می‌دهد، حمله تزریق فرمان به ساده‌ترین شکل ممکن است. یک مهاجم با ارسال ایمیل به سرور می‌تواند پیلودی را جهت اجرا در سرویس هدف ارسال نماید. شما می‌توانید با غیرفعال کردن سرویس postjournal  یا به روزرسانی میل سرور به آخرین نسخه، در برابر این آسیب پذیری ایمن شوید.

 

CVE-2024-5290 (Ubuntu WPA_Supplicant)

WPA_SUPPLIPANT مجموعه‌ای از ابزارها برای دستیابی به پروتکل‌های امنیتی بی‌سیم است. این برنامه شامل برنامه‌هایی با رابط‌های گرافیکی و ترمینال می‌باشد. این اینترفیس‌ها می‌توانند مستقیماً از طریق خط فرمان و یا از طریق مکانیزم‌های RPC استفاده شوند. سیستم عامل اوبونتو از D-BUS برای توصیف توابع RPC استفاده می‌کند. از این فناوری می‌توان برای برقراری ارتباط با یک برنامه و سوء استفاده از عملکرد آن استفاده کرد. تنظیمات پیش فرض به یک کاربر معمولی اجازه می‌دهد تا به عملکردهای کاملاً مهم دسترسی پیدا کند.

 

نتیجه گیری

سه ماهه سوم سال ۲۰۲۴، یک چشم انداز تهدید پیچیده و به سرعت در حال تحول را نشان می‌دهد که با افزایش اکسپلویت آسیب پذیری‌های شناخته شده و تغییر تاکتیک‌های مورد استفاده در بین مجرمان سایبری مشخص می‌شود. از سازمان‌ها خواسته می‌شود اقدامات امنیتی فعال از جمله مدیریت به موقع پچ و پایش شبکه را به منظور کاهش موثر این خطرات اتخاذ کنند.

 

منبع

همچنین ممکن است دوست داشته باشید

پیام بگذارید