آسیب پذیری های قدیمی اما پرکاربرد

براساس تحقیقات انجام شده از سوی محققان، باج‌گیران همچنان از طریق آسیب‌پذیری‌های قدیمی و شناخته شده در حال نفوذ به سیستم‌ها و اخاذی می‌باشند. بر همین اساس، برخی از این آسیب‌پذیری‌ها بیش از یک دهه است که شناخته شده‌ و وصله‌های امنیتی آنها نیز ارائه شده‌اند اما سازمان‌ها به دلیل تأخیر در نصب و به‌روزرسانی، درگیر این قبیل حملات باج‌خواهی می‌شوند.

فهرست آسیبب‌پذیری‌های مورد استفاده

  1. قدیمی‌ترین نمونه که مورد استفاده عاملان تهدید قرار می‌گیرد، آسیب‌پذیری CVE-۲۰۱۲-۱۷۲۳ است. این آسیب‌پذیری در محیط اجرای جاوا (JRE) در محصول Oracle Java SE7 و در سال ۲۰۱۲ شناخته شد، اما در حال حاضر مورد استفاده باج‌افزار Urausy قرار می‌گیرد. این باج افزار مکانیزم پیچیده‌ای ندارد، اما برخی از سازمان‌ها به دلیل عدم استفاده از وصله‌های امنیتی مربوطه، آسیب پذیر باقی مانده‌اند.
  2. دو آسیب‌پذیری رایج دیگر که توسط محققان شرح داده شده، مربوط به سال 2013 است. اولین مورد آسیب‌پذیری با شناسه CVE-۲۰۱۳-۰۴۳۱ و مجددا در JRE بوده که از سوی باج‌افزار Reveton مورد استفاده قرار می‌گیرد. آسیب‌پذیری دیگر نیز با شناسه CVE-۲۰۱۳-۱۴۹۳ نقصی در Oracle Java است و به وسیله باج‌افزار EXXroute مورد بهره‌برداری قرار می‌گیرد. در هر دو موردی که بیان شد، باید به بهره‌برداری هشت ساله از این آسیب‌پذیری‌ها اشاره کرد.
  3. CVE-۲۰۱۸-۱۲۸۰۸ نیز یک آسیب‌پذیری سه ساله در نرم‌افزار Adobe Acrobat است که از طریق ‌ایمیل‌های فیشینگ و فایل‌های PDF آلوده، باج‌افزار را در سیستم توزیع می‌کند. باج‌افزار‌های Ryuk و به عقیده برخی محققان باج‌افزار Conti از این آسیب‌پذیری برای حملات خود بهره می‌برند.
  4. آخرین آسیب‌پذیری که در این فهرست جای می‌گیرد، مرتبط با آسیب‌پذیری ترفیع امتیاز (privilege escalation) در ویندوز و با شناسه CVE-۲۰۱۹-۱۴۵۸ است که در تاریخ سپتامبر ۲۰۱۹ شناسایی شد و از سوی باج‌افزار NetWalker مورد بهره‌برداری قرار گرفت.

راهکارهای مقابله با این قبیل حملات

تیم‌های IT و امنیت اطلاعات در سازمان‌ها باید آخرین وصله‌های امنیتی ارائه شده از سوی شرکت‌های تولید‌کننده را نصب کنند تا از هر گونه ایراد صدمات و خسارت به سیستم و شبکه خود جلوگیری کنند. اما بسیاری از سازمان‌ها برنامه‌ای برای نصب این وصله‌ها در سازمان خود ندارند و یا به کندی وصله‌ها را دریافت و نصب می‌کنند. از طرفی دیگر، عاملان تهدید نیز به صورت روزانه به دنبال آسیب‌پذیری‌هایی هستند که بتوان از آنها به راحتی برای نفوذ به سیستم و اخاذی استفاده کرد.

مدیریت وصله‌های امنیتی پیچیده و زمان بر می‌باشد اما نیاز است که تمام این وصله‌های حیاتی به درستی نصب گردند، به ویژه اگر شناخته شده باشند و توسط گروه‌های باج افزاری و یا دیگر بدافزار‌ها مورد استفاده قرار گرفته باشند.