بر اساس بررسی شرکت ریسکسنس (RiskSense, Inc) بهطور میانگین هریک از ۱۲۵ خانواده باجافزاری بررسی شده از ۱۷ آسیبپذیری بهرهجویی کردهاند.
منبع : مرکز مدیریت راهبردی افتا
بر اساس بررسی شرکت ریسکسنس (RiskSense, Inc) بهطور میانگین هریک از ۱۲۵ خانواده باجافزاری بررسی شده از ۱۷ آسیبپذیری بهرهجویی کردهاند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، در سال میلادی گذشته، بیش از ۲۲۰ آسیبپذیری امنیتی، حداقل توسط ۱۲۵ خانواده باجافزاری مورد بهرهجویی (Exploit) قرار گرفته که افزایشی حدوداً چهار برابری را در مقایسه با دوره قبل از آن نشان میدهد. بر اساس گزارشی که شرکت ریسکسنس (RiskSense, Inc) آن را منتشر کرده، بهطور میانگین هر یک از ۱۲۵ خانواده باجافزاری بررسی شده در گزارش مذکور از ۱۷ آسیبپذیری بهرهجویی کردهاند. اصلاحیه ۹۶ درصد از آسیبپذیریهای مذکور از قبل از سال ۲۰۱۹ در دسترس قرار داشته است. CVE-۲۰۰۷-۱۰۳۶ قدیمیترین آسیبپذیری اشاره شده در این گزارش است که توسط خانواده باجافزاری SamSam مورد بهرهجویی قرار گرفته است. عمر برخی از باجافزارهای مورد بررسی به بیش از ۸ سال میرسد و به نظر نمیآید که به این زودیها گردانندگان آنها قصد بازنشستگی داشته باشند. برای مثال میتوان به خانواده باجافزارهای CryptoMix اشاره کرد که از ۵۰ آسیبپذیری که کشف قدیمیترین آنها به سال ۲۰۱۰ و جدیدترین آنها به سال ۲۰۲۰ باز میگردد بهرهجویی کرده است. متداولترین آسیبپذیریها در تصاویر زیر فهرست شدهاند:
گردانندگان حرفهای باجافزار، هوشمندانه در حال گسترش دامنه اهداف خود از سیستمهای عامل سرورها به بسترها و برنامههای تحت وب هستند. ۱۸ مورد از آسیبپذیریها، مرتبط با بسترهای زیر گزارش شدهاند: WordPress Apache Struts Java PHP Drupal ASP.net ۱۹ مورد از آسیبپذیریها نیز از بسترهای کدباز و پروژههای آنها مطابق با فهرست زیر ناشی شدهاند: Jenkins MySQL OpenStack TomCat Elasticsearch OpenShift Jboss Nomad ۴۰ درصد از آسیبپذیریهای بررسی شده در یکی از ۵ دسته زیر قرار میگیرند: CWE-۱۱۹: عدم محدودسازی درست در عملیات مرتبط با مرز یک بافر حافظه (Improper Restriction of Operations within the Bounds of a Memory Buffer) CWE-۲۰: عدم اعتبارسنجی صحیح ورودی (Improper Input Validation) CWE-۲۶۴: کنترلهای دسترسی (Permissions, Privileges, and Access Controls) CWE-۹۴: عدم کنترل صحیح ایجاد کد (Improper Control of Generation of Code) CWE-۲۰۰: فراهم شدن دسترسی به اطلاعات حساس برای کاربر غیرمجاز (Exposure of Sensitive Information to an Unauthorized Actor) سه مورد از پنج آسیبپذیری مذکور در فهرست خطرناکترین آسیبپذیری نرمافزاری ۲۰۲۰ به چشم میخورند. در گزارش، به ۳۳ تهدید پیشرفته و مستمر (APT) نیز اشاره شده که در مجموع از ۶۵ باجافزار بهرهجویی کردهاند. ریسکسنس بستههای بهرهجوی (Exploit Kit) زیر را بیش از سایرین متداول گزارش کرده است: RIG Exploit Kit Nuclear Exploit Kit Angler Exploit Kit Neutrino Exploit Kit Fallout Exploit Kit EternalBlue Exploit Kit سوءاستفاده از آسیبپذیریهای امنیتی از روشهای مؤثر، متداول و بسیار مخربی است که مهاجمان از آن بهمنظور آلودهسازی دستگاهها به بدافزار و رخنه به شبکه اهداف خود بهره میگیرند. اصلیترین راهکار در مقابله با این تهدیدات، اطمینان از نصب کامل اصلاحیههای امنیتی است.