پانزده آسیب پذیری برتر سیستم های لینوکس با میلیون ها بار سواستفاده
اخبار داغ فناوری اطلاعات و امنیت شبکهنزدیک به 14 میلیون سیستم مبتنی بر لینوکس به طور مستقیم به اینترنت متصل هستند، تبدیل به یک هدف پردرآمد و با ارزش برای مجموعه ای از حملات واقعی فضای سایبری شده اند که می تواند منجر به استقرار web shell های مخرب، ماینرها استخراج کنندگان رمزارز، باج افزارها و سایر تروجان ها شود.
این اطلاعات با نگاهی عمیق و دقیق به چشم انداز تهدیدات لینوکس که توسط شرکت امنیت سایبری آمریکایی-ژاپنی Trend Micro و همراه با جزئیات تهدیدها و آسیب پذیری های اصلی سیستم عامل در نیمه اول سال 2021 منتشر شده است و همچنین بر مبنای داده های جمع آوری شده از هانی پات ها، حسگرها و تلهمتری های ناشناس، مطرح گردیده اند.
این شرکت نزدیک به 15 میلیون حمله بدافزاری را در فضاهای ابری مبتنی بر لینوکس شناسایی کرده است. در این بین، ماینرهای رمزارز و باج افزارها مجموعا 54٪ از کل بدافزارها را تشکیل داده و web shell ها نیز سهم 29 درصدی را به خود اختصاص می دهند.
به نقل از هکر نیوز، علاوه بر این، با تجزیه و تشریح بیش از 50 میلیون حادثه گزارش شده از 100000 میزبان منحصر به فرد و متفاوت لینوکس در همان بازه زمانی، محققان 15 نقطه ضعف امنیتی مختلف را پیدا کردند که از قبل مشخص گردیده بود که به طور فعال در فضای سایبری مورد سواستفاده قرار گرفته یا Proof of Concept (PoC) دارند. این نقطه ضعف های امنیتی به شرح ذیل میباشند:
• CVE-2017-5638 (امتیاز CVSS: 10.0) - آسیب پذیری Apache Struts 2 اجرای کد از راه دور (RCE)
• CVE-2017-9805 (امتیاز CVSS: 8.1) - آسیب پذیری Apache Struts 2 REST پلاگین XStream RCE
• CVE-2018-7600 (امتیاز CVSS: 9.8) - آسیب پذیری Drupal Core RCE
• CVE-2020-14750 (امتیاز CVSS: 9.8) - آسیب پذیری RCE Oracle WebLogic Server
• CVE-2020-25213 (امتیاز CVSS: 10.0) - آسیب پذیری RCE افزونه مدیریت فایل وردپرس (wp-file-manager)
• CVE-2020-17496 (امتیاز CVSS: 9.8) - vBulletin 'subwidgetConfig' آسیب پذیری RCE تایید نشده
• CVE-2020-11651 (امتیاز CVSS: 9.8) - آسیب پذیری ضعف مجوز SaltStack Salt
• CVE-2017-12611 (امتیاز CVSS: 9.8) - آسیب پذیری Apache Struts OGNL عبارت RCE
• CVE-2017-7657 (امتیاز CVSS: 9.8) - آسیب پذیری Eclipse Jetty chunk length تجزیه سرریز عدد صحیح
• CVE-2021-29441 (امتیاز CVSS: 9.8) - آسیب پذیری دور زدن احراز هویت Alibaba Nacos AuthFilter
• CVE-2020-14179 (امتیاز CVSS: 5.3) - آسیب پذیری افشای اطلاعات Atlassian Jira
• CVE-2013-4547 (امتیاز CVSS: 8.0) - رشته آسیب پذیری دور زدن محدودیت دسترسی URL ساخته شده توسط Nginx
• CVE-2019-0230 (امتیاز CVSS: 9.8) - آسیب پذیری Apache Struts 2 RCE
• CVE-2018-11776 (امتیاز CVSS: 8.1) - آسیب پذیری Apache Struts OGNL عبارت RCE
• CVE-2020-7961 (امتیاز CVSS: 9.8) - آسیب پذیری دیسریالیزاسیون نامطمئن Liferay Portal
نکته نگران کننده تر از موارد فوق این است که 15 ایمیجی که به طور معمول توسط Docker در رپوزیتوری رسمی Docker Hub استفاده میشوند، نشان می دهند مواردی شامل python ،node ،wordpress ،golang ،nginx ،postgres ،influxdb ،httpd ،mysql ،debian ،memcached ،redis ،mongo ،centos و rabbitmq، صدها آسیب پذیری را در بر میگیرند، که به طبع اینها بر ضرورت ایمن سازی در برابر طیف گسترده ای از تهدیدات احتمالی در هر مرحله از توسعه های ارتباطات تأکید می کنند.
محققان نتیجه گرفته اند که: "کاربران و سازمان ها باید همیشه بهترین شیوه های امنیتی را که شامل استفاده از امنیت با رویکرد طراحی، استفاده از پچ مجازی چند لایه یا محافظت از آسیب پذیری، بکارگیری اصل حداقل اختیارات و پیروی از مدل مسئولیت مشترک میشوند را به کار گیرند".
برچسب ها: Docker, Miner, Trend Micro, Web Shell, Golang, Debian, Linux, لینوکس, WordPress, cybersecurity, رمزارز, Vulnerability, malware, ransomware , cryptocurrency, باج افزار, بدافزار, امنیت سایبری, آسیب پذیری, Cyber Attacks, حمله سایبری