خانه » آسیب‌پذیری‌ها و اکسپلویت‌های سه‌ماهه چهارم ۲۰۲۴

آسیب‌پذیری‌ها و اکسپلویت‌های سه‌ماهه چهارم ۲۰۲۴

توسط Vulnerbyt_News
vulnerabilities-and-exploits-in-q4-2024 گروه والنربایت vulnerbyte

در گزارش آسیب‌پذیری‌ها و اکسپلویت‌های سه‌ماهه چهارم ۲۰۲۴، تعداد اکسپلویت‌های منتشرشده برای ویندوز و لینوکس کمتر از سه فصل اول سال بود. با این حال، تعداد آسیب‌پذیری‌های ثبت‌شده همچنان روندی صعودی داشت؛ اما تعداد نمونه‌های PoC (اثبات مفهوم) نسبت به ۲۰۲۳ کاهش یافت. از تکنیک‌های قابل توجه در این دوره، مهاجمان از واسط‌های RPC مستندنشده و سازوکار احراز هویت ویندوز سوءاستفاده کردند.

ما در این مقاله با استناد به گزارش کسپرسکی به ارائه آمار مربوط به اکسپلویت‌ها و آسیب پذیری‌ها در سه ماهه چهارم ۲۰۲۴ خواهیم پرداخت.

آمار آسیب‌پذیری‌های ثبت‌شده

در این بخش آماری در مورد آسیب پذیری‌های ثبت شده در سه ماهه چهارم ۲۰۲۴ ارائه شده است. منبع این داده‌ها، cve.org می‌باشد.

vulnerabilities-and-exploits-in-q4-2024 گروه والنربایت vulnerbyte
تعداد کل آسیب پذیری های ثبت شده و بحرانی، Q4 2023 و Q4 2024

در سه‌ماهه چهارم ۲۰۲۴، مستندسازی نقص‌های نرم‌افزاری که منجر به آسیب‌پذیری می‌شوند، همچنان رشد داشت. سهم آسیب‌پذیری‌های بحرانی نسبت به سه‌ماهه چهارم ۲۰۲۳ اندکی بیشتر شده است. در مجموع، بسیاری از آسیب‌پذیری‌ها از طریق برنامه‌های باگ‌بانتی و تحقیقات عمومی امنیت نرم افزاری، شناسه CVE دریافت می‌کنند.

vulnerabilities-and-exploits-in-q4-2024 گروه والنربایت vulnerbyte
تعداد کل آسیب پذیری ها و اکسپلویت ها از سال 2019 تا 2024

همان‌طور که در نمودار مشخص است، تعداد اکسپلویت‌های منتشرشده برای آسیب‌پذیری‌ها به حدود ۶٪ رسید که ۴ درصد کمتر از ۲۰۲۳ است. این کاهش ممکن است ناشی از نیازمندی های جدید فروشندگان نرم‌افزار باشد که افشای اطلاعات مربوط به روش‌های اکسپلویت را محدود می‌کنند. به نظر می‌رسد محققان امنیتی با درخواست‌های بیشتری از این دست مواجه می‌شوند. بنابراین، روندهای اصلی ۲۰۲۴ شامل افزایش تعداد آسیب‌پذیری‌های ثبت‌شده، کاهش نمونه‌های PoC و ثبات سهم آسیب‌پذیری‌های بحرانی در سطح ۲۰۲۳ بود.

رایج‌ترین آسیب‌پذیری‌های مورد سوءاستفاده در حملات واقعی ۲۰۲۳ و ۲۰۲۴

مشابه سال ۲۰۲۳، سه تا آسیب‌پذیری نرم‌افزاری که بیشترین سوءاستفاده را داشتند عبارت‌اند از:

  • CWE-78: بی‌اثر‌سازی ناکافی یا نامناسب ورودی‌های خط فرمان (OS Command Injection)
  • CWE-20: فیلتر و اعتبارسنجی نامناسب ورودی، که شامل بیشتر آسیب‌پذیری‌هایی می‌شود که امکان کنترل برنامه‌ها را برای مهاجم فراهم می‌کنند.
  • CWE-787: آسیب‌پذیری‌های ناشی از خرابی حافظه (Out-of-bounds Write)
vulnerabilities-and-exploits-in-q4-2024 گروه والنربایت vulnerbyte
رایج ترین آسیب پذیری های مورد هدف قرار گرفته شده در سال 2023
vulnerabilities-and-exploits-in-q4-2024 گروه والنربایت vulnerbyte
رایج ترین آسیب پذیری های مورد هدف قرار گرفته شده در سال 2024

این نقص‌ها مدت‌هاست که شناخته شده‌اند و همچنان توسط مهاجمان مورد سوءاستفاده قرار می‌گیرند. تعداد آسیب‌پذیری‌های مرتبط نیز در دو سال گذشته ثابت مانده است.

علاوه بر این، در نمودار سال ۲۰۲۴ برخی آسیب‌پذیری‌های دیگر که کمتر رایج اما به همان اندازه حیاتی هستند، را می توان مشاهده کرد:

  • CWE-416: سوءاستفاده از حافظه پویا (Use After Free)
  • CWE-22: مدیریت نامناسب مسیرهای فایل (Path Traversal)
  • CWE-94: مدیریت نامناسب تولید کد (Code Injection)
  • CWE-502: عدم اعتبارسنجی داده‌های دریافتی (Deserialization of Untrusted Data)
  • CWE-843: مدیریت نادرست انواع داده‌ها (Type Confusion)
  • CWE-79: بی اثرسازی نامناسب ورودی هنگام بالا آمدن وب سایت (Cross-site Scripting)
  • CWE-122: سرریز بافر مبتنی بر هیپ (Heap)

در مقایسه با ۲۰۲۳، آسیب‌پذیری CWE-119 (اجرای عملیات خارج از محدوده بافر) از فهرست ۱۰ مورد برتر خارج شد؛ اما نوع مشابه آن یعنی CWE-122 جایگزین شد. این موضوع نشان می‌دهد که نقص‌های مرتبط با خرابی حافظه همچنان تهدیدی پایدار در دنیای امنیت سایبری هستند. همچنین آسیب پذیری های قابل بهره برداری موجود در نرم افزار  در دو سال اخیر تغییر چندانی نکرده اند.

آمار بهره‌برداری از آسیب‌پذیری‌ها

در این بخش آماری در مورد اکسپلویت‌ها در سه ماهه چهارم ۲۰۲۴ ارائه شده است. این داده‌ها از منابع باز و تله متری کسپرسکی بدست آمده است.

اکسپلویت‌های ویندوز و لینوکس

در میان اکسپلویت‌های شناسایی‌شده توسط راهکارهای امنیتی کسپرسکی در ویندوز، موارد زیر در تمام سال ۲۰۲۴، از جمله سه‌ماهه چهارم، بیشترین استفاده را داشتند:

  • CVE-2018-0802: اجرای کد از راه دور در ویرایشگر معادله (Equation Editor) مایکروسافت آفیس.
  • CVE-2017-11882: آسیب‌پذیری دیگری در ویرایشگر معادله که منجر به اجرای کد از راه دور می‌شود.
  • CVE-2017-0199: آسیب‌پذیری در مایکروسافت آفیس و WordPad که امکان کنترل کامل سیستم را به مهاجم می‌دهد.

در ادامه، آسیب‌پذیری‌های رایج در WinRAR و برخی زیرسیستم های ویندوز در سه‌ماهه چهارم شامل موارد زیر بودند:

  • CVE-2023-38831: آسیب‌پذیری در WinRAR که به دلیل مدیریت نادرست اشیاء درون آرشیو رخ می‌دهد.
  • CVE-2024-38100: آسیب‌پذیری معروف به Leaked Wallpaper که امکان استخراج هش NetNTLM را فراهم می‌کند. این هش در پروتکل های احراز هویت کاربر استفاده می شود.
  • CVE-2024-21447: نقص در مدیریت لینک‌های فایل که می‌تواند منجر به افزایش سطح دسترسی در سرویس Windows UserManager شود.
  • CVE-2024-28916: مشابه CVE-2024-21447، اما در سرویس Xbox Gaming وجود دارد.

هر کدام از آسیب پذیری های بالا موجب افزایش سطح دسترسی تا بیشترین حالت ممکن می شود. توصیه می شود نرم افزار های مربوطه را مداوم به روز رسانی کنید.

vulnerabilities-and-exploits-in-q4-2024 گروه والنربایت vulnerbyte
نمودار تغییرات تعداد کاربران ویندوز که با اکسپلویت‌ها مواجه شده‌اند، از سه‌ماهه اول 2023 تا سه‌ماهه چهارم 2024. تعداد کاربران در سه‌ماهه اول 2023 به‌عنوان 100 درصد در نظر گرفته شده است.

در لینوکس نیز محصولات کسپرسکی، حملاتی را روی این آسیب‌پذیری‌ها شناسایی کردند:

  • CVE-2024-1086: نقص در مدیریت منابع در کامپوننت nf_tables کرنل لینوکس که موجب افزایش سطح دسترسی می‌شود.
  • CVE-2024-0582: نشت حافظه در کامپوننت io_uring که امکان ارتقای سطح دسترسی را فراهم می‌کند.
  • CVE-2022-0847: آسیب‌پذیری Dirty Pipe که امکان تصاحب کنترل برنامه‌های در حال اجرا را می‌دهد.
  • CVE-2022-34918: نقص در مدیریت اشیای مرتبط با کامپوننت netfilter که منجر به افزایش سطح دسترسی می‌شود.
vulnerabilities-and-exploits-in-q4-2024 گروه والنربایت vulnerbyte
نمودار تغییرات تعداد کاربران لینوکس که با اکسپلویت‌ها مواجه شده‌اند، از سه‌ماهه اول 2023 تا سه‌ماهه چهارم 2024. تعداد کاربران در سه‌ماهه اول 2023 به‌عنوان 100 درصد در نظر گرفته شده است.

در مورد سیستم عامل لینوکس، نکته قابل توجه این است که کامپوننت های کرنل این سیستم و نرم افزار های نصب شده را به روز نگه دارید.

اکسپلویت‌های رایج منتشر شده

vulnerabilities-and-exploits-in-q4-2024 گروه والنربایت vulnerbyte
توزیع اکسپلویت‌های منتشرشده برای آسیب‌پذیری‌ها بر اساس پلتفرم، سه‌ماهه سوم 2024
vulnerabilities-and-exploits-in-q4-2024 گروه والنربایت vulnerbyte
توزیع اکسپلویت‌های منتشرشده برای آسیب‌پذیری‌ها بر اساس پلتفرم، سه‌ماهه چهارم 2024

در سه‌ماهه چهارم 2024، سیستم‌عامل‌ها همچنان محبوب‌ترین دسته نرم‌افزار از نظر تعداد اکسپلویت‌های فعال منتشرشده بودند. در همین زمان، سهم اکسپلویت‌های هدفمند علیه ابزارهای Microsoft Office کاهش یافت و هیچ اکسپلویتی برای آسیب‌پذیری‌های SharePoint منتشر نشد.

vulnerabilities-and-exploits-in-q4-2024 گروه والنربایت vulnerbyte
توزیع اکسپلویت‌های منتشرشده برای آسیب‌پذیری‌ها بر اساس پلتفرم در سال 2024

سوءاستفاده از آسیب‌پذیری‌ها در حملات  APT

کسپرسکی بر اساس داده‌های خود تحلیل و بررسی کرده است که کدام یک از آسیب پذیری‌ها اغلب توسط  APTها (حملات پیشرفته) در سه ماهه چهارم ۲۰۲۴ مورد استفاده قرار گرفته‌اند.

داده‌های سال 2024 نشان می‌دهد که روند کلی حملات به سیستم‌عامل‌ها همچنان رو به رشد است و به طور فزاینده‌ای سایر دسته‌های نرم‌افزار را کنار می‌زند. محققان و مهاجمان در حال کشف اجزای جدیدی از سیستم‌عامل‌ها هستند که همچنان دارای آسیب‌پذیری‌های قابل اکسپلویت بالقوه‌اند.

 

vulnerabilities-and-exploits-in-q4-2024 گروه والنربایت vulnerbyte
10 آسیب‌پذیری برتر اکسپلویت شده در حملات APT، سه‌ماهه چهارم 2024

تحلیل‌های کسپرسکی نشان می‌دهد که در سه‌ماهه چهارم ۲۰۲۴، تغییراتی در نرم‌افزارهایی که مورد هدف حملات پیشرفته قرار گرفته‌اند، رخ داده است. برنامه‌های مایکروسافت آفیس، که در سال ۲۰۲۳ کمتر هدف بودند، بار دیگر به لیست ۱۰ نرم‌افزار آسیب‌پذیر اضافه شدند. همچنین، برای اولین بار، آسیب‌پذیری‌هایی در PAN-OS شناسایی شد. علاوه بر این، راهکارهای دسترسی از راه دور و سیستم‌های پردازش داده‌های سازمانی بار دیگر در لیست اهداف قرار گرفتند. این روند نشان‌دهنده مشکل تأخیر در پچ های امنیتی است که مهاجمان از آن سوءاستفاده می‌کنند.

آسیب‌پذیری‌های جالب

در این بخش اطلاعاتی در مورد آسیب پذیری‌های جالب که در سه ماهه چهارم ۲۰۲۴ ثبت شده، ارائه شده است.

CVE-2024-43572: آسیب‌پذیری اجرای کد از راه دور در کنسول مدیریت مایکروسافت

سیستم‌عامل ویندوز دارای ویژگی‌ها و مکانیزم‌های متعددی است که به کاربران اجازه می‌دهد آن را متناسب با نیازهای خود شخصی سازی کنند. یکی از این ویژگی‌ها، کنسول مدیریت مایکروسافت (MMC مخفف Microsoft Management Console) است که به‌عنوان یک رابط کاربری برای اجرای برنامه‌هایی با ساختار داده‌ای مشخص عمل می‌کند. این برنامه‌ها که به آنها Snap-in گفته می‌شود، امکان مدیریت و تنظیمات مختلف را برای کاربران و مدیران سیستم فراهم می‌کنند.

ویندوز ابزارهای داخلی متعددی برای کار با MMC ارائه می‌دهد که یکی از آنها services.msc است. این ابزار یک رابط گرافیکی برای مدیریت سرویس‌های سیستم است و بر اساس یک فایل XML کار می‌کند که با اشیای COM تعامل دارد و امکان تنظیم پارامتر در کنسول مدیریت را فراهم می‌سازد.

طبق مستندات مایکروسافت، فایل‌هایی با پسوند .msc برای مدیریت سیستم استفاده می‌شوند. مهاجمان از این قابلیت سوءاستفاده کرده و از طریق این فایل‌ها دستورات مخرب را روی سیستم قربانی اجرا کرده‌اند. در داخل این فایل‌ها، آنها یک URI با فرمت urn:schemas-microsoft-com:xslt به همراه دستورات JavaScript و VBScript وارد کرده‌اند. این فایل‌های آلوده از طریق پیوست‌های ایمیلی توزیع شده‌اند.

vulnerabilities-and-exploits-in-q4-2024 گروه والنربایت vulnerbyte
هدر اصلی فایل .msc

CVE-2024-43451: آسیب‌پذیری افشای هش NetNTLM

این آسیب‌پذیری نیز به یکی از قابلیت‌های سیستم‌عامل ویندوز مربوط می‌شود، به‌ویژه به مکانیزم احراز هویت NTLM که از طریق رابط SSPI در تمامی نسخه‌های ویندوز تا ویندوز ۱۰ به‌صورت خودکار اجرا می‌شود. در هنگام انتقال هش NetNTLM، مهاجم می‌تواند آن را رهگیری کرده یا به سرویسی دیگر هدایت کند، که این امر به افشای اطلاعات ورود به سیستم قربانی منجر می‌شود.

در سناریوهای رایج و قانونی ویندوز، کاربران معمولاً نیاز به احراز هویت از طریق پروتکل NTLM دارند، موضوعی که می‌تواند مهاجمان را به سوءاستفاده از آن ترغیب کند. در سال ۲۰۲۴، ما شاهد افزایش استفاده مهاجمان از فایل‌هایی با پسوند .url در حملات بودیم؛ این فایل‌ها شامل لینک‌هایی به منابعی بودند که مکانیزم احراز هویت NTLM را به‌طور خودکار فعال می‌کردند و اطلاعات ورود کاربران را در معرض خطر قرار می‌دادند.

CVE-2024-49039: آسیب‌پذیری افزایش سطح دسترسی در Windows Task Scheduler

گزارش‌های سال ۲۰۲۴ کسپرسکی عمدتاً شامل آسیب‌پذیری‌هایی بودند که فقط برای افزایش سطح دسترسی یا فقط برای دسترسی اولیه به سیستم مورد استفاده قرار می‌گرفتند؛ اما CVE-2024-49039 از این نظر متفاوت است که نه‌تنها امکان افزایش سطح دسترسی را فراهم می‌کند، بلکه به مهاجم اجازه می‌دهد به‌صورت مخفیانه در سیستم باقی بماند و دستورات مخرب را اجرا کند.

این آسیب‌پذیری از یک اندپوینت مستندنشده در پروتکل RPC در سمت سرور بهره‌برداری می‌کند. این اندپوینت شامل رابط‌هایی با تنظیمات امنیتی نادرست است که به مهاجم اجازه می‌دهد سطح دسترسی خود را افزایش دهد.

در نسخه‌های اخیر ویندوز، هنگام ثبت یک تسک زمان‌بندی‌ شده (Scheduled Task)، برنامه‌ها معمولاً در محیط AppContainer اجرا می‌شوند که به‌طور کلی سطح دسترسی آن‌ها را محدود می‌کند؛ اما برای سوءاستفاده از این آسیب‌پذیری، مهاجم می‌تواند یک تسک زمان‌بندی‌شده ایجاد کند که در زمان اجرا، اندپوینت مستندنشده RPC را فراخوانی کند. از آنجایی که Task Scheduler شامل یک الگوریتم آسیب‌پذیر در اجرای برنامه‌ها است، این درخواست باعث اجرای مجدد برنامه بدون محیط AppContainer و با سطح دسترسی کاربر عادی یا حتی کاربر سیستم(System User) می‌شود.

جمع‌بندی و توصیه‌ها

در سه‌ماهه چهارم ۲۰۲۴، تعداد آسیب‌پذیری‌های ثبت‌شده نسبت به ۲۰۲۳ افزایش داشت؛ اما تعداد اکسپلویت‌های منتشرشده کاهش یافت. این مسئله احتمالاً به دلیل عدم انتشار به‌موقع پچ های امنیتی از سوی فروشندگان نرم‌افزار، خصوصاً در دوره تعطیلات، بوده است. همچنین، مهاجمان روش‌های جدیدی برای افزایش سطح دسترسی یافته‌اند، مانند آسیب‌پذیری های مربوط به Task Scheduler.

برای محافظت از سیستم‌های خود راهکار های زیر را دنبال کنید:

  • نظارت مستمر بر زیرساخت‌ها را حفظ کنید و به ‌ویژه بر محیط‌های بیرونی توجه ویژه‌ای داشته باشید.
  • فرایند مدیریت پچ ها را رعایت کنید و به‌روزرسانی‌های امنیتی را به‌سرعت اعمال کنید.
  • از راهکارهای امنیتی قابل اعتماد برای تشخیص و مسدودسازی بدافزارها استفاده کنید، از جمله ابزارهایی که سناریوهای واکنش به حوادث و پایگاه‌های داده به ‌روز تهدیدات سایبری را در بر می‌گیرند.
منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید