چرا آسیب پذیری مرورگرها یک تهدید جدی است؟

Browser

میلیاردها کاربر در سراسر جهان از مرورگرها برای دسترسی به طیف گسترده‌ای از محتوای درون وب، از سایت‌های خرید گرفته تا سامانه‌های سازمانی استفاده می‌کنند. در نتیجه، مرورگرها هزاران اطلاعات حساس، از جمله رمزهای عبور و داده‌های کارت بانکی را جمع‌آوری می‌کنند که هکرها مشتاق دریافت آنها هستند.

علاوه بر این، سازندگان مرورگرها اغلب ویژگی‌های جدیدی را اضافه می‌کنند که امکان وجود باگ در کدهای برنامه را افزایش می‌دهد و هکرها می‌توانند از آن سوء استفاده کنند.

با اینکه به نظر می‌رسد تعداد زیادی مرورگر مختلف وجود دارد، اما در واقع فقط دو موتور مرورگر منبع باز وجود دارد. Chrome ،Vivaldi، Brave و بسیاری از مرورگرهای دیگر همه بر روی یک موتور با عنوان Chromium ساخته شده‌اند.

حتی مایکروسافت، اینترنت اکسپلورر را در سال 2021 متوقف کرد و با مرورگر Edge به Chromium تغییر مکان داد. تنها جایگزین باقی مانده برای Chromium، موزیلا فایرفاکس است که از موتور متفاوتی استفاده می‌کند و سایر مرورگرها به صورت اختصاصی برای کاربران شرکت‌ها عرضه می‌شوند (مانند Apple Safari برای کاربران شرکت اپل). در نتیجه این ادغام، مهاجمان می‌توانند بر روی بهره برداری از آسیب پذیری‌های دو موتور مرورگر تمرکز کنند. 

آخرین آسیب پذیری‌ های مهم مرورگرها

هر ماه، ما شاهد آسیب‌پذیری‌های جدید و مهم مرورگرهای وب هستیم. کروم در نیمه اول سال 2022 چهار مورد آسیب‌پذیری روز صفر را اعلام کرده است:

  1. با بهره برداری از CVE-2022-0609، هکرها می‌توانند داده‌ها را تخریب و کد مورد نظر خود را روی سیستم‌های آسیب‌پذیر اجرا کنند.
  2. CVE-2022-1096 موتور V8 جاوا اسکریپت را تحت تاثیر قرار می‌دهد.
  3. CVE-2022-1364، می‌تواند برای اجرای کد از راه دور در یک سیستم هدف مورد سوء استفاده قرار گیرد و نه تنها بر روی نزدیک به 3 میلیارد کاربر کروم، بلکه بر همه افرادی که از هر مرورگر دیگر مبتنی بر Chromium استفاده می‌کنند نیز تأثیر می‌گذارد.
  4. CVE-2022-2294، یک ضعف سرریز بافر مبتنی بر حافظه هیپ (Heap) با شدت بالا در مؤلفه WebRTC (ارتباطات بلادرنگ وب) است. تأثیر موفقیت آمیز بهره برداری از آن می‌تواند از خرابی برنامه و اجرای کد دلخواه گرفته تا دور زدن راهکارهای امنیتی در صورت اجرای کد در طول حمله، متغیر باشد.

موزیلا نیز از آسیب پذیری‌ها مصون نیست:

  1. CVE-2022-22753 یک آسیب‌پذیری با شدت بالاست و مهاجم را قادر به دریافت دسترسی ادمین در ویندوز می‌کند.
  2. CVE-2022-22753 می‌تواند برای دسترسی به دایرکتوری دلخواه مورد سوء استفاده قرار گیرد.
  3. CVE-2022-1802 و CVE-2022-1529، می‌توانند برای فعال کردن اجرای کد جاوا اسکریپت مورد سوءاستفاده قرار گیرند.
این مشکل نه تنها جدی، بلکه در حال افزایش است. کروم تنها در سه ماهه اول سال 2022، 113 آسیب پذیری را برطرف کرد که 13 درصد بیشتر از مدت مشابه در سال 2021 بود. همچنین، فایرفاکس 88 آسیب پذیری را برطرف کرد که جهشی 12 درصدی نسبت به سه ماهه اول سال 2021 نشان می‌دهد. این روند صعودی، مرورگرها را به هدف اصلی هکرها تبدیل می‌کند.

چگونه هکرها به مرورگرها حمله می‌کنند؟

هکرها از تکنیک‌های متعددی برای سوء استفاده از آسیب‌پذیری‌های مرورگر استفاده می‌کنند. گاهی اوقات، هنگامی که کاربر از یک سایت در معرض خطر بازدید می‌کند، آسیب پذیری را کشف می‌کنند که به آنها امکان می‌دهد کدهای مخرب را دانلود و اجرا کنند. از آنجا، کد می‌تواند بسته‌های مخرب دیگر را دانلود کند یا داده‌های حساس را سرقت کند. افزونه‌ها یک روش رایج برای این نوع حملات drive-by download هستند.

با این حال، یک تاکتیک رایج‌تر این است که هکرها ایمیل‌های فیشینگ حاوی کیت‌های سوءاستفاده را برای مرورگرهای وب ارسال کنند. گزارش روند تهدیدات امنیت سایبری سیسکو در سال 2021 نشان داده که حدود 90 درصد از موارد نقض اطلاعات به دلیل فیشینگ بوده است. شخصی روی لینک درون یک ایمیل فیشینگ کلیک می‌کند و صفحه مخربی در مرورگر باز می‌شود که می‌تواند از یک آسیب پذیری اصلاح نشده در مرورگر برای استقرار بدافزار یا سرقت داده‌های ذخیره شده در مرورگر سوء استفاده کند. به عنوان مثال، Magnitude کروم را در اکتبر 2021 هدف قرار داد.

استراتژی‌هایی برای کاهش خطر آسیب‌پذیری مرورگرها

سازمان‌ها باید چندین تکنیک را برای کاهش خطر آسیب‌پذیری مرورگرها ترکیب کنند:

  1. اولین مورد این است که همه مرورگرها را به روز نگه دارید. با این حال، وصله کردن مرورگرها می‌تواند مشکل ساز باشد. تحقیقات نشان می‌دهد که ۸۳ درصد از کاربران، نسخه‌هایی از کروم را اجرا می‌کنند که در برابر حملات روز صفر آسیب‌پذیر هستند و قبلاً توسط گوگل شناسایی شده‌اند. یکی از دلایل این است که بسیاری از کاربران علاقه‌ای به راه اندازی مجدد مرورگر خود ندارند که اغلب به عنوان بخشی از مراحل به‌روزرسانی، مورد نیاز است. مانع دیگر برای وصله کردن این است که بسیاری از افراد، مرورگرها را در حساب‌های کاربری خود در پوشه‌هایی نصب می‌کنند که ادمین‌های سیستم، بدون ابزارهای خاص نمی‌توانند به آنها دسترسی داشته باشند. برای غلبه بر این دسته از مشکلات، وصله خودکار برنامه‌های شخص ثالث، از جمله مرورگرها را فعال کنید. 
  2. قدم بعدی، اجرای احراز هویت چند عاملی (MFA) در تمام سیستم‌ها و سرویس‌های حیاتی است. به این ترتیب، هکرها -حتی اگر موفق به سرقت اطلاعات کاربری یک کاربر شوند- نمی‌توانند به منابع دسترسی پیدا کنند.
  3. به طور منظم تاریخچه مرورگر را در سیستم‌های کاربران پاک کنید تا رمزهای عبور ذخیره شده و کوکی‌های آنها نیز پاک شود. در غیر این صورت، مهاجمان قادر خواهند بود تا به خدماتی مانند ایمیل، بدون رمز عبور کاربر دسترسی داشته باشند.
  4. عامل انسانی را به خاطر بسپارید. یک برنامه آگاهی از امنیت سایبری گسترده راه اندازی کنید که به همه کاربران در مورد بهترین شیوه‌های امنیتی و ضرورت آنها آموزش می‌دهد. به طور خاص، به آنها بیاموزید که چگونه ایمیل‌های فیشینگ را شناسایی کنند و یا از نصب افزونه‌های متعدد بر روی مرورگر خودداری کنند، به‌ویژه آنهایی که به‌روزرسانی‌های منظمی دریافت نمی‌کنند. علاوه بر این، به آنها آموزش دهید که برای هر وب سایتی که بازدید می‌کنند، رمزهای عبور قوی و منحصر به فرد انتخاب کنند و آنها را در مرورگر خود ذخیره نکنند. برای تسهیل این امر، یک برنامه مدیریت رمز عبور در اختیار کارکنان قرار دهید.