Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید

شناسایی 15 میلیون دستگاه قابل هک در سراسر دنیا

On فروردین 15, 1402فروردین 28, 1402
seyyid
Share
زمان مطالعه: 5 دقیقه

محققای Rezilion یه گزارشی منتشر کردن در خصوص آسیب پذیری های KEV و نمونه هایی که گروههای APT ازشون استفاده کردن و در نهایت یه استراتژی معرفی کردن که چطوری از KEV استفاده کنیم.

در حالیکه تعداد آسیب پذیری های کشف شده بطور پیوسته در حال افزایش هستش، با رکورد 20,157 در سال 2021 ، اما بخش کوچکی از این آسیب پذیری ها ، اکسپلویت میشن.

براساس یه تخمین ، حدود 5 درصد از آسیب پذیری ها توسط هکرها مورد اکسپلویت قرار میگیرن، بنابراین تمرکز روی آسیب پذیری هایی که احتمال اکسپلویت بالایی دارن، میتونه به تیم های امنیتی کمک زیادی بکنه.

آژانس امنیتی CISA با ارائه یه لیستی از آسیب پذیری های در حال اکسپلویت یا آسیب پذیری هایی که قبلا اکسپلویت شدن (KEV) نقش مهمی در حفاظت در برابر تهدیدات سایبری انجام میده. KEV منبعی ارزشمند برای اولویت بندی و کاهش ریسک ها برای سازمانها هستش. برای دسترسی به این لیست آسیب پذیری ها میتونید از منوی لیستهای ویژه > کاتالوگ KEV آژانس CISA در بالای سایتمون یا این لینک استفاده کنید.

 

 

در این گزارش از KEV و شودان و GreyNoise استفاده شده.

KEV حاوی 896 آسیب پذیری هستش و بصورت هفتگی ، یسری آسیب پذیری جدید هم بهش اضافه میشه.نمودار زیر تعداد این آسیب پذیری ها رو بصورت سالانه نشون میده :

 

kev vulnerability

 

نمودار بالا نشون دهنده اینه که کمتر از یک درصد از کل آسیب پذیری های هر ساله در لیست KEV قرار میگیره. نمودار زیر هم نشون دهنده شدت آسیب پذیری های KEV هستش.

 

شدت آسیب پذیری های kev

 

اما چرا آسیب پذیری های KEV رو باید در اولویت قرار بدیم؟

براساس این تحقیق اغلب گروههای APT و گروههای مجرمانه با انگیزه مالی از این آسیب پذیری ها برای هدف قرار دادن سازمانها استفاده میکنن. این گروهها اغلب تحت حمایت دولتهای مختلف مانند روسیه ، چین ، ایران ، کره شمالی هستن.

لیست زیر برخی از این آسیب پذیری هایی که توسط این گروهها مورد استفاده قرار گرفتن رو نشون میده :

 

آسیب پذیری kev مورد استفاده APT

جدول زیر هم که براساس داده های GreyNoise هستش، نمایش دهنده 10 آسیب پذیری هست که هنوزم تلاشهایی برای اکسپلویت اونا توسط این گروهها در حال انجامه:

 

ده آسیب پذیری برتر مورد استفاده

 

مثلا تعداد تلاش برای اکسپلویت آسیب پذیری CVE-2022-26134 در GreyNoise رو در شکل زیر میتونید ببینید :

 

GreyNoise

 

جدول زیر هم نشون دهنده 20 محصولی هستش که تعداد زیادی آسیب پذیری در KEV براشون ثبت شده. این جدول خوبیش اینکه اگه هر یک از محصولات این جدول در سازمانتون دارید، اولویت اعمال اصلاحیه ها و بروزرسانی در اونها بالاست. هفت محصول اول 26 درصد کل KEV رو شامل میشن.

 

بیشترین محصولات kev

 

دستگاههای همچنان آسیب پذیر :

با توجه به شدت و ماهیت آسیب پذیری ها و اینکه برای همه اونها اصلاحیه ای وجود داره، شاید به نظرتون پیدا کردن دستگاههایی که تحت تاثیر این آسیب پذیری ها هستن به نظر سخت بیاد، اما واقعیت این چنین نیست!

محققا این آسیب پذیری ها رو با شودان بررسی کردن و متوجه شدن که برای 200 تا CVE از این لیست بیش از 15 میلیون دستگاه در معرض عموم و قابل اکسپلویت وجود داره. بیشتر این موارد مرتبط به ویندوز هستش که محبوبترین محصول در لیست KEV هم بود و مقدار 137 تا cve با بیش از 7 میلیون دستگاه آسیب پذیر در دسترس عموم براش وجود داشته.

جدول زیر هم ده تا از آسیب پذیری هایی که بیشترین نتیجه رو داشتن رو نشون میده :

 

ده آسیب پذیری با بیشترین نتیجه

 

نکته فاجعه بار قضیه اینجاست که نزدیک به 40 درصد این آسیب پذیری ها بیش از 5 سال عمر دارن و بیش از 800 هزار دستگاه همچنان تحت تاثیر این آسیب پذیری ها هستن.

بیش از 4.5 میلیون دستگاه تحت تاثیر آسیب پذیری های KEV برای سالهای 2010 تا 2020 هستن و این با توجه به ماهیت KEV نگران کننده هستش.

 

پراکندگی آسیب پذیری ها:

در ادامه گزارش یسری از CVEهای موجود در KEV رو با شودان بررسی کردن و میزان پراکندگی اونارو براساس کشورهای تحت تاثیر نشون دادن.

آسیب پذیری PROXYSHELL :

آسیب پذیری proxyshell

 

آسیب پذیری PROXYLOGON :

آسیب پذیری PROXYLOGON

 

آسیب پذیری CVE-2021-40438 :

آسیب پذیری CVE-2021-40438

 

آسیب پذیری HEARTBLEED :

آسیب پذیری HEARTBLEED

 

نتیجه گیری:

میزان کشف آسیب پذیری های جدید به این زودیها کم نمیشه. اولویت بندی براساس امتیاز cvss به تنهایی کافی نیست چون سازمانها با تعداد زیادی آسیب پذیری برای بررسی و اصلاح روبرو میشن.

تعداد کمی از این آسیب پذیری ها بصورت جدی اکسپلویت میشن و بنابراین تمرکز و اولویت بندی روی این آسیب پذیری ها میتونه به یه سازمان کمک کنه تا با حداقل هزینه بیشترین ریسک ها رو کاهش بده.

در حالی که اصلاح یه آسیب پذیری که، از اون مطلع هستیم و بصورت جدی داره توسط مهاجمین اکسپلویت میشه و یه اصلاحیه براش منتشر شده، به نظر کار آسونی هستش اما واقعیت اینه که میلیونها سیستم همچنان تحت تاثیر این آسیب پذیری ها هستن و نکته نگران کننده اینه که برخی از این آسیب پذیری ها عمر چند ساله دارن.

 

پیشنهادات :

روی اصلاح مولفه های محیط خود تمرکز کنید که در KEV هستن و از طریق فرایند دو مرحله ای زیر در مموری لوود میشن :

1- شناسایی آسیب پذیری هایی که حتی از طریق بررسی در زمان اجرا هم قابل اکسپلویت هستن. با توجه به اینکه اکثر آسیب پذیری های کد هرگز در حافظه لوود یا اجرا نمیشن، این مرحله میتونه 85 درصد بک لاگ اولیه رو حذف کنه.

2- از KEV برای اولویت بندی اصلاح آسیب پذیری ها استفاده کنید.

فرض اینکه همه سیستم ها همیشه بروز هستن غیرعلمی هستش بخصوص برای سازمانهای بزرگ. بنابراین اولویت بندی اصلاحیه هایی که نیاز به بررسی فوری دارن، مهم هستش و CVSS به تنهایی برای این امر کافی نیست. در عوض رویکرد مبتنی بر ریسک در نظر بگیرید و آسیب پذیری های پر خطر رو در اولویت قرار بدید.

با توجه به اینکه تعداد آسیب پذیری ها بصورت صعودی هستش، استفاده از سیستم های خودکار و اولویت بندی هوشمند میتونه خیلی کمک کننده باشه.

نکته مهم بعدی شناخت سطح حمله خودتونه و اینکه نقاط آسیب پذیری که نیاز به اصلاحیه دارن رو  شناسایی کنید. استفاده از Software Bill of Materials (SBOM) و استراتژی مدیریت آسیب پذیری ابزارهای ضروری برای این منظور هستن.

 

 

منبع
 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار بازیگران تهدیدIn APT , cisa , GreyNoise , Heartbleed , known-exploited-vulnerabilities-catalog , ProxyLogon , ProxyShell , shodan

راهبری نوشته

سایت جدید Hack the Pentagon
رخداد امنیتی در Western Digital

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • می 2025
  • آوریل 2025
  • مارس 2025
  • فوریه 2025
  • ژانویه 2025
  • دسامبر 2024
  • نوامبر 2024
  • اکتبر 2024
  • سپتامبر 2024
  • آگوست 2024
  • جولای 2024
  • ژوئن 2024
  • می 2024
  • آوریل 2024
  • مارس 2024
  • فوریه 2024
  • ژانویه 2024
  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • اخبار
  • بازیگران تهدید
seyyid
On اسفند 2, 1401فروردین 28, 1402

هکرهای روسی Phoenix و هک پاکستان

  • آسیب پذیری امنیتی
  • اخبار
  • باگ بانتی
  • توسعه اکسپلویت
seyyid
On اردیبهشت 13, 1402اردیبهشت 14, 1402

بازنویسی کتابخونه های ویندوز با Rust برای امنیت بیشتر

  • آسیب پذیری امنیتی
  • اخبار
  • مقالات
seyyid
On دی 2, 1402دی 2, 1402

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (از 25 آذر تا 1 دی)

  • آسیب پذیری امنیتی
  • اخبار
  • مقالات
seyyid
On مرداد 20, 1403

بررسی هفتگی آسیب پذیری های منتشر شده در پلتفرم ZDI – (از 13 تا 19 مرداد)

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404