2022 के हमलों में रैंसमवेयर संचालकों द्वारा उपयोग की जाने वाली कई कमजोरियाँ वर्षों पुरानी थीं और हमलावरों के लिए दृढ़ता स्थापित करने और अपने मिशन को अंजाम देने के लिए बाद में आगे बढ़ने का मार्ग प्रशस्त करती थीं।
Microsoft, Oracle, VMware, F5, SonicWall, और कई अन्य विक्रेताओं के उत्पादों में कमजोरियाँ, उन संगठनों के लिए एक स्पष्ट और वर्तमान खतरा पेश करती हैं, जिन्होंने उन्हें अभी तक ठीक नहीं किया है, इस सप्ताह इवंती की एक नई रिपोर्ट सामने आई है।
पुराने वल्न्स अभी भी लोकप्रिय हैं
इवंती की रिपोर्ट एक पर आधारित है डेटा का विश्लेषण अपनी खुद की थ्रेट इंटेलिजेंस टीम से और सिक्यूरिन, साइबर सिक्योरिटी वर्क्स और साइवेयर से। यह 2022 में रैंसमवेयर हमलों में आमतौर पर शोषित होने वाली कमजोरियों पर गहराई से नज़र डालता है।
इवंती के विश्लेषण से पता चला है कि रैनसमवेयर संचालकों ने पिछले साल हमलों में कुल 344 अद्वितीय कमजोरियों का फायदा उठाया- 56 की तुलना में 2021 की वृद्धि। इसमें से चौंकाने वाली 76% खामियां 2019 या उससे पहले की थीं। सेट में सबसे पुरानी भेद्यताएँ वास्तव में Oracle के उत्पादों में 2012 से तीन रिमोट कोड निष्पादन (RCE) बग थीं: CVE-2012-1710 Oracle फ्यूजन मिडलवेयर और CVE-2012-1723 और CVE-2012-4681 जावा रनटाइम पर्यावरण में।
इवंती के मुख्य उत्पाद अधिकारी, श्रीनिवास मुक्कमाला का कहना है कि डेटा दिखाता है कि रैंसमवेयर ऑपरेटरों ने पिछले साल की तुलना में नई कमजोरियों को तेजी से हथियार बनाया, कई लोग पुरानी कमजोरियों पर भरोसा करना जारी रखते हैं जो उद्यम प्रणालियों पर अप्रभावित रहती हैं।
मुक्कमाला कहती हैं, "पुराने दोषों का शोषण पैच की जटिलता और समय लेने वाली प्रकृति का उप-उत्पाद है।" "यही कारण है कि संगठनों को पैच को प्राथमिकता देने के लिए जोखिम-आधारित भेद्यता प्रबंधन दृष्टिकोण अपनाने की आवश्यकता है ताकि वे उन कमजोरियों को दूर कर सकें जो उनके संगठन के लिए सबसे अधिक जोखिम पैदा करती हैं।"
सबसे बड़ी धमकी
इवंती ने जिन कमजोरियों की पहचान सबसे बड़े खतरे के रूप में की, उनमें से 57 ऐसी थीं जिन्हें कंपनी ने अपने पूरे मिशन को निष्पादित करने के लिए खतरे वाले अभिनेताओं की क्षमताओं की पेशकश के रूप में वर्णित किया। ये भेद्यताएं थीं जो एक हमलावर को प्रारंभिक पहुंच प्राप्त करने, दृढ़ता प्राप्त करने, विशेषाधिकारों को बढ़ाने, रक्षा से बचने, क्रेडेंशियल्स तक पहुंचने, उन संपत्तियों की खोज करने की अनुमति देती हैं जिन्हें वे ढूंढ रहे हैं, बाद में स्थानांतरित कर सकते हैं, डेटा एकत्र कर सकते हैं और अंतिम मिशन को निष्पादित कर सकते हैं।
2012 के तीन ओरेकल बग इस श्रेणी की 25 कमजोरियों में से थे जो 2019 या उससे पहले की थीं। उनमें से तीन के खिलाफ कारनामे (CVE-2017-18362, CVE-2017-6884, और CVE-2020-36195) ConnectWise, Zyxel, और QNAP के उत्पादों में, वर्तमान में स्कैनर द्वारा पता नहीं लगाया जा रहा है, इवंती ने कहा।
सूची में भेद्यताओं की बहुलता (11) जो अनुचित इनपुट सत्यापन से उपजी एक पूर्ण शोषण श्रृंखला की पेशकश करती है। कमजोरियों के अन्य सामान्य कारणों में पाथ ट्रैवर्सल मुद्दे, OS कमांड इंजेक्शन, आउट-ऑफ-बाउंड राइट एरर और SQL इंजेक्शन शामिल हैं।
व्यापक रूप से प्रचलित खामियां सर्वाधिक लोकप्रिय हैं
रैंसमवेयर अभिनेता भी कई उत्पादों में मौजूद खामियों को पसंद करते हैं। उनमें से एक सबसे लोकप्रिय था CVE-2018-3639, एक प्रकार का सट्टा पक्ष-चैनल भेद्यता इंटेल ने 2018 में खुलासा किया। मुक्कमाला कहती हैं कि 345 विक्रेताओं के 26 उत्पादों में भेद्यता मौजूद है। अन्य उदाहरणों में शामिल हैं CVE-2021-4428, कुख्यात Log4Shell दोष, जिसका कम से कम छह रैनसमवेयर समूह वर्तमान में शोषण कर रहे हैं। दोष उनमें से एक है जो इवांती ने हाल ही में दिसंबर 2022 तक खतरे के अभिनेताओं के बीच पाया। यह ओरेकल, रेड हैट, अपाचे, नोवेल और अमेज़ॅन सहित 176 विक्रेताओं के कम से कम 21 उत्पादों में मौजूद है।
दो अन्य भेद्यताएँ रैंसमवेयर ऑपरेटर अपने व्यापक प्रचलन के कारण पसंदीदा हैं CVE-2018-5391 लिनक्स कर्नेल में और CVE-2020-1472, Microsoft Netlogon में विशेषाधिकार दोष का एक गंभीर उन्नयन। इवांती ने कहा कि बाबुक, क्रिप्टोमिक्स, कोंटी, डार्कसाइड और रयूक के पीछे वाले कम से कम नौ रैंसमवेयर गिरोहों ने दोष का इस्तेमाल किया है, और यह दूसरों के बीच लोकप्रियता में भी जारी है।
कुल मिलाकर, सुरक्षा ने पाया कि कुछ 118 भेद्यताएं जो पिछले साल रैनसमवेयर हमलों में इस्तेमाल की गई थीं, वे खामियां थीं जो कई उत्पादों में मौजूद थीं।
मुक्कमाला कहती हैं, "धमकी देने वाले अभिनेता ज्यादातर उत्पादों में मौजूद खामियों में बहुत रुचि रखते हैं।"
सीआईएसए सूची में कोई नहीं
गौरतलब है कि रैनसमवेयर हमलावरों ने पिछले साल जिन 131 खामियों का फायदा उठाया था, उनमें से 344 अमेरिकी साइबर सुरक्षा और बुनियादी ढांचा सुरक्षा एजेंसी के करीबी ज्ञात ज्ञात भेद्यता (केईवी) डेटाबेस में शामिल नहीं हैं। डेटाबेस उन सॉफ़्टवेयर खामियों को सूचीबद्ध करता है जिनका खतरा कर्ता सक्रिय रूप से शोषण कर रहे हैं और जिन्हें CISA विशेष रूप से जोखिम भरा मानता है। सीआईएसए को संघीय एजेंसियों को डेटाबेस में सूचीबद्ध कमजोरियों को प्राथमिकता के आधार पर और आमतौर पर दो सप्ताह या उससे अधिक के भीतर संबोधित करने की आवश्यकता होती है।
"यह महत्वपूर्ण है कि ये CISA के KEV में नहीं हैं क्योंकि कई संगठन KEV का उपयोग पैच को प्राथमिकता देने के लिए करते हैं," मुक्कमाला कहती हैं। इससे पता चलता है कि केईवी एक ठोस संसाधन है, लेकिन यह रैनसमवेयर हमलों में इस्तेमाल होने वाली सभी कमजोरियों का पूरा दृश्य प्रदान नहीं करता है, वे कहते हैं।
इवांती ने पाया कि लॉकबिट, कोंटी और ब्लैककैट जैसे समूहों द्वारा पिछले साल रैंसमवेयर हमलों में इस्तेमाल की गई 57 भेद्यताओं के राष्ट्रीय भेद्यता डेटाबेस में निम्न और मध्यम-गंभीरता स्कोर थे। खतरा: यह सुरक्षा के झूठे अर्थ में पैचिंग को प्राथमिकता देने के लिए स्कोर का उपयोग करने वाले संगठनों को सुस्त कर सकता है, सुरक्षा विक्रेता ने कहा।
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोब्लॉकचैन। Web3 मेटावर्स इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- स्रोत: https://www.darkreading.com/attacks-breaches/dozens-of-vulns-in-ransomware-attacks-offer-adversaries-full-kill-chain
- 11
- 2012
- 2018
- 2019
- 2021
- 2022
- 7
- a
- पहुँच
- पाना
- के पार
- सक्रिय रूप से
- अभिनेताओं
- पता
- के खिलाफ
- एजेंसियों
- एजेंसी
- सब
- वीरांगना
- के बीच में
- विश्लेषण
- और
- और बुनियादी ढांचे
- अपाचे
- दृष्टिकोण
- संपत्ति
- आक्रमण
- बुरा
- आधारित
- आधार
- क्योंकि
- से पहले
- पीछे
- जा रहा है
- सबसे बड़ा
- कीड़े
- क्षमताओं
- वर्ग
- का कारण बनता है
- श्रृंखला
- प्रमुख
- मुख्य उत्पाद अधिकारी
- स्पष्ट
- निकट से
- कोड
- इकट्ठा
- सामान्य
- सामान्यतः
- कंपनी
- तुलना
- पूरा
- जटिलता
- कोंटी
- निरंतर
- जारी
- सका
- साख
- महत्वपूर्ण
- वर्तमान में
- साइबर
- साइबर सुरक्षा
- साइबर सुरक्षा
- खतरा
- तिथि
- डाटाबेस
- दिसंबर
- वर्णित
- पता चला
- अन्य वायरल पोस्ट से
- उद्यम
- संपूर्ण
- वातावरण
- त्रुटियाँ
- विशेष रूप से
- स्थापित करना
- कभी
- उदाहरण
- निष्पादित
- को क्रियान्वित
- निष्पादन
- मौजूद
- शोषण करना
- शोषित
- कारनामे
- और तेज
- संघीय
- अंतिम
- दोष
- खामियां
- पीछा किया
- पाया
- से
- पूर्ण
- संलयन
- लाभ
- गैंग्स
- गूगल
- अधिकतम
- समूह की
- टोपी
- एचटीएमएल
- HTTPS
- पहचान
- in
- में गहराई
- शामिल
- शामिल
- सहित
- बढ़ना
- बदनाम
- इंफ्रास्ट्रक्चर
- प्रारंभिक
- निवेश
- इंटेल
- बुद्धि
- रुचि
- मुद्दों
- IT
- जावा
- जानने वाला
- पिछली बार
- पिछले साल
- लिनक्स
- सूची
- सूचीबद्ध
- सूचियाँ
- लॉग4शेल
- देखिए
- देख
- बहुमत
- प्रबंध
- बहुत
- माइक्रोसॉफ्ट
- हो सकता है
- मिशन
- मिशन
- अधिकांश
- सबसे लोकप्रिय
- चाल
- विभिन्न
- राष्ट्रीय
- प्रकृति
- आवश्यकता
- नया
- NIST
- प्रस्तुत
- की पेशकश
- ऑफर
- अफ़सर
- पुराना
- सबसे पुराना
- ONE
- ऑपरेटरों
- पेशीनगोई
- आदेश
- संगठन
- संगठनों
- OS
- अन्य
- अन्य
- अपना
- पैच
- पैच
- पथ
- हठ
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- लोकप्रिय
- लोकप्रियता
- पसंद करते हैं
- वर्तमान
- प्रचलित
- प्राथमिकता
- प्राथमिकता
- विशेषाधिकारों
- एस्ट्रो मॉल
- उत्पाद
- प्रदान करना
- QNAP
- Ransomware
- रैंसमवेयर अटैक
- हाल ही में
- लाल
- कार्डिनल की टोपी
- रहना
- दूरस्थ
- रिपोर्ट
- की आवश्यकता होती है
- संसाधन
- प्रकट
- जोखिम
- जोखिम भरा
- Ryuk
- कहा
- कहते हैं
- सुरक्षा
- भावना
- सेट
- कई
- दिखाता है
- महत्वपूर्ण
- छह
- So
- सॉफ्टवेयर
- ठोस
- कुछ
- फिर भी
- ऐसा
- सिस्टम
- लेना
- टीम
- RSI
- लेकिन हाल ही
- इस सप्ताह
- धमकी
- खतरों के खिलाड़ी
- धमकी
- तीन
- बहुत समय लगेगा
- सेवा मेरे
- कुल
- प्रवृत्ति
- ट्रेंडिंग
- अद्वितीय
- us
- उपयोग
- आमतौर पर
- सत्यापन
- विक्रेता
- विक्रेताओं
- देखें
- vmware
- कमजोरियों
- भेद्यता
- सप्ताह
- सप्ताह
- कौन कौन से
- जब
- कौन
- बड़े पैमाने पर
- अंदर
- कार्य
- लिखना
- वर्ष
- साल
- जेफिरनेट