هک وامنیت

مهاجمان با استفاده از نقص اساسی موجود در پروسه اجرای کد از راه دور (remote code-execution)، سیستم‌های بهداشتی، دولتی، لجستیک، بخش‌های حقوقی و غیره را مورد هدف قرار می‌دهند تا در معرض خطر قرار بگیرند.

گروه‌هایی تحت عنوان «گروه‌های حرفه‌‌ای تهدید مداوم (APT)» به طور فعال در حال استفاده از آسیب پذیری امنیت دستگاه تلفن همراه هستند.
مسئله مورد بحث (CVE-2020-15505) یک نقص در اجرای کد از راه دور است. شدت 9.8CVSS از ۱۰ است که آن را در رده ی «الویت بسیار بالا» قرار می‌دهد.

این نقص در ماه ژوئن برطرف شد، با این حال، استفاده از مفهوم (PoC) آن در ماه سپتامبر اثبات شد.
طبق مشاوره جدید مرکز ملی امنیت سایبری (NCSC)، از آن موقع، هم دولت متخاصم و هم مجرمان سایبری سعی کرده‌‌اند از نقطه ضعف انگلستان در این زمینه بهره ببرند.

برای آگاهی از خدمات و محصولات ساپراصنعت کلیک کنید

این افراد معمولا شبکه‌های قربانیان را اسکن می‌کنند تا آسیب پذیری آن‌ها را شناسایی و از آن‌ها در اهداف خود استفاده کنند، از جمله CVE-2020-15505.

در برخی موارد، هنگامی که آخرین به روزرسانی‌ها با موفقیت نصب نمی‌شوند سیستم را کاملا به خطر می‌اندازند.
مراکز بهداشتی، دولتی، لجستیک و بخش‌های حقوقی همه هدف این حملات قرار گرفته‌‌اندهمین‌طورسایر مکان‌ها نیز ممکن است تحت تأثیر قرار گیرند.

 

هک

 

به طور جداگانه، آژانس امنیت سایبری و امنیت زیرساخت CISA) در ماه اکتبر هشدار داد که گروه‌های APT از نقص MobileIron در ترکیب با آسیب پذیری شدید Microsoft Windows Netlogon / Zerologon (CVE-2020-1472) بهره برداری می‌کنند.

آسیب پذیری

این نقص، که برای اولین بار توسط Orange Tsai از DEVCORE به MobileIron گزارش شد، به یک مهاجم اجازه دهد که بدون احراز هویت، بتواند از راه دور از حمله به اهداف خود بهره ببرد.

MobileIron بستری را فراهم می‌کند که به شرکت‌ها امکان می‌دهد دستگاه‌های تلفن همراه کاربر نهایی را در سراسر شرکت خود مدیریت کنند. این نقص در اجزای مختلف این بستر وجود دارد: در MobileIron Core، مولفه‌‌ای از بستر MobileIron که به عنوان کنسول اداری عمل می‌کند.

و در MobileIron Connector، مولفه‌‌ای که اتصال real-time را به قسمت back-end اضافه می‌کند. Sentry نیز تحت تأثیر قرار می‌گیرد، درگاه ورودی است که ترافیک را بین دستگاه تلفن همراه و سیستم‌های back-endمدیریت، رمزگذاری و ایمن می‌کند. و بانک اطلاعاتی مانیتور و گزارش، که قابلیت مدیریت جامع عملکرد را فراهم می‌کند.

هک

 

این اشکال بر نسخه‌های ۱۰. ۳. ۰. ۳ و نسخه‌های قبلی ۱۰. ۴. ۰. ۰، ۱۰. ۴. ۰. ۱، ۱۰. ۴. ۰. ۲، ۱۰. ۴. ۰. ۳، ۱۰. ۵. ۱. ۰، ۱۰. ۵. ۲. ۰ و ۱۰. ۶. ۰. ۰ نسخه Core و Connector تأثیر می‌گذارد. و نسخه‌های Sentry ۹. ۷. ۲ و نسخه‌های قبلی و ۹. ۸. ۰؛ و پایگاه داده مانیتور و گزارشگری (RDB) نسخه ۲. ۰. ۰. ۱ و بالاتر که به مهاجمان از راه دور امکان اجرای کد دلخواه از طریق وکتورهای نامشخص را می‌دهد.

وصله‌ها (patch)

MobileIron، به نوبه خود، در به روزرسانی این هفته خود اعلام کرده که «در زمینه ارتباط فعالانه برای کمک به مشتریان در ایمن سازی سیستم‌های خود» مشارکت داشته است و تخمین می‌زند که ۹۰ تا ۹۵ درصد کل دستگاه‌ها در حال حاضر بر روی نسخه‌های patch/uodate شده نرم افزار مدیریت می‌شوند.

این شرکت اذعان دارد که پیگیری مشتریان را ادامه می‌دهد: «در حالیکه می‌توانیم تشخیص دهیم که مشتریان هنوز محصولات آسیب دیده را patch نکرده‌‌اند»،با این حال شدیدا از شرکت‌ها می‌خواهد که از بروزرسانی آن‌ها اطمینان حاصل کنند.
MobileIron در بروزرسانی امنیتی خود گفت: اکیداً توصیه می‌کند که مشتریان این patch‌ها و نیز هرگونه به روزرسانی امنیتی را در اسرع وقت انجام بدهند.

دیدگاهتان را بنویسید