پچھلے سال رینسم ویئر کے زیادہ تر حملوں نے پرانے کیڑوں کا استحصال کیا۔

پچھلے سال رینسم ویئر کے زیادہ تر حملوں نے پرانے کیڑوں کا استحصال کیا۔

پچھلے سال رینسم ویئر کے زیادہ تر حملوں نے پرانے کیڑے پلیٹو بلاکچین ڈیٹا انٹیلی جنس سے فائدہ اٹھایا۔ عمودی تلاش۔ عی

2022 کے حملوں میں رینسم ویئر آپریٹرز نے استعمال ہونے والی بہت سی کمزوریاں برسوں پرانی تھیں اور حملہ آوروں کے لیے استقامت قائم کرنے اور اپنے مشن کو انجام دینے کے لیے دیر سے آگے بڑھنے کی راہ ہموار کی۔

مائیکروسافٹ، اوریکل، وی ایم ویئر، ایف 5، سونک وال، اور کئی دوسرے وینڈرز کی مصنوعات میں موجود کمزوریاں ان تنظیموں کے لیے واضح اور موجودہ خطرہ پیش کرتی ہیں جنہوں نے ابھی تک ان کا تدارک نہیں کیا ہے، اس ہفتے ایوانٹی کی ایک نئی رپورٹ میں انکشاف کیا گیا ہے۔

پرانے Vulns اب بھی مقبول ہیں

Ivanti کی رپورٹ ایک پر مبنی ہے اعداد و شمار کا تجزیہ اس کی اپنی دھمکی آمیز انٹیلی جنس ٹیم اور Securin، Cyber ​​Security Works، اور Cyware سے۔ یہ ان کمزوریوں پر گہرائی سے نظر ڈالتا ہے جن کا برے اداکار 2022 میں رینسم ویئر حملوں میں عام طور پر استحصال کرتے تھے۔

Ivanti کے تجزیے سے پتہ چلتا ہے کہ ransomware آپریٹرز نے گزشتہ سال حملوں میں مجموعی طور پر 344 منفرد کمزوریوں کا فائدہ اٹھایا — جو 56 کے مقابلے میں 2021 کا اضافہ ہے۔ سیٹ میں سب سے پرانی کمزوریاں درحقیقت اوریکل کی مصنوعات میں 76 سے تین ریموٹ کوڈ ایگزیکیوشن (RCE) کیڑے تھیں۔ CVE-2012-1710 اوریکل فیوژن مڈل ویئر میں اور CVE-2012-1723 اور CVE-2012-4681 جاوا رن ٹائم ماحول میں۔

Ivanti کے چیف پروڈکٹ آفیسر، سری نواس مکملا کا کہنا ہے کہ جب کہ اعداد و شمار سے پتہ چلتا ہے کہ رینسم ویئر آپریٹرز نے پچھلے سال کے مقابلے میں تیزی سے نئی کمزوریوں کو ہتھیار بنایا، بہت سے لوگوں نے پرانی کمزوریوں پر انحصار کرنا جاری رکھا جو کہ انٹرپرائز سسٹمز پر نہیں ہیں۔ 

مکملا کا کہنا ہے کہ "پرانی خامیوں کا استحصال کیا جا رہا ہے پیچیدگی اور وقت لینے والی نوعیت کا ایک ضمنی نتیجہ ہے،" مکملا کہتے ہیں۔ "یہی وجہ ہے کہ تنظیموں کو پیچ کو ترجیح دینے کے لیے خطرے پر مبنی خطرے کے انتظام کا طریقہ اختیار کرنے کی ضرورت ہے تاکہ وہ ان کمزوریوں کا ازالہ کر سکیں جو ان کی تنظیم کو سب سے زیادہ خطرہ لاحق ہیں۔"

سب سے بڑی دھمکیاں

Ivanti نے سب سے بڑے خطرے کے طور پر جن کمزوریوں کی نشاندہی کی ان میں 57 تھے جنہیں کمپنی نے اپنے پورے مشن کو انجام دینے کے لیے دھمکی آمیز صلاحیتوں کی پیشکش کے طور پر بیان کیا۔ یہ وہ کمزوریاں تھیں جو حملہ آور کو ابتدائی رسائی حاصل کرنے، استقامت حاصل کرنے، استحقاق کو بڑھانے، دفاع سے بچنے، اسناد تک رسائی، اثاثوں کو دریافت کرنے، بعد میں منتقل کرنے، ڈیٹا اکٹھا کرنے اور حتمی مشن کو انجام دینے کی اجازت دیتی ہیں۔

2012 کے تین اوریکل کیڑے اس زمرے میں موجود 25 کمزوریوں میں سے تھے جو 2019 یا اس سے پرانے تھے۔ ان میں سے تین کے خلاف استحصال (CVE-2017-18362, CVE-2017-6884 ، اور CVE-2020-36195Ivanti نے کہا کہ بالترتیب ConnectWise، Zyxel، اور QNAP کی مصنوعات میں، فی الحال اسکینرز کے ذریعے پتہ نہیں چل رہا ہے۔

فہرست میں موجود کمزوریوں کی کثرتیت (11) جس نے ایک مکمل استحصالی سلسلہ پیش کیا جو غلط ان پٹ کی توثیق سے پیدا ہوا ہے۔ کمزوریوں کی دیگر عام وجوہات میں پاتھ ٹراورسل ایشوز، OS کمانڈ انجیکشن، حد سے باہر لکھنے میں غلطیاں، اور SQL انجیکشن شامل ہیں۔ 

وسیع پیمانے پر مروجہ خامیاں سب سے زیادہ مشہور ہیں۔

Ransomware اداکاروں نے بھی ان خامیوں کو ترجیح دی جو متعدد مصنوعات میں موجود ہیں۔ ان میں سے ایک سب سے زیادہ مقبول تھا۔ CVE-2018-3639 ، کی ایک قسم قیاس آرائی پر مبنی سائیڈ چینل کی کمزوری کہ انٹیل نے 2018 میں انکشاف کیا تھا۔ مکملا کا کہنا ہے کہ 345 دکانداروں کی 26 مصنوعات میں یہ خطرہ موجود ہے۔ دیگر مثالیں شامل ہیں۔ CVE-2021-4428, بدنام زمانہ Log4Shell خرابی۔، جس کا کم از کم چھ رینسم ویئر گروپ اس وقت استحصال کر رہے ہیں۔ یہ خامی ان میں سے ہے جو آئیونٹی نے حال ہی میں دسمبر 2022 میں دھمکی آمیز اداکاروں میں رجحان پایا۔ یہ Oracle، Red Hat، Apache، Novel، اور Amazon سمیت 176 دکانداروں کی کم از کم 21 مصنوعات میں موجود ہے۔

دو دیگر خطرات ransomware آپریٹرز کو ان کے وسیع پیمانے پر پھیلاؤ کی وجہ سے پسند کیے گئے ہیں CVE-2018-5391 لینکس کرنل میں اور CVE-2020-1472, مائیکروسافٹ Netlogon میں استحقاق کی خامی کی ایک اہم بلندی۔ ایوانٹی نے کہا کہ کم از کم نو رینسم ویئر گینگز بشمول بابوک، کرپٹو مکس، کونٹی، ڈارک سائیڈ، اور ریوک کے پیچھے والے گروہوں نے اس خامی کو استعمال کیا ہے، اور یہ دوسروں کے درمیان بھی مقبولیت کا رجحان جاری رکھے ہوئے ہے۔

مجموعی طور پر، سیکورٹی نے پایا کہ کچھ 118 خطرات جو پچھلے سال رینسم ویئر حملوں میں استعمال ہوئے تھے وہ خامیاں تھیں جو متعدد مصنوعات میں موجود تھیں۔

مکملا کا کہنا ہے کہ "دھمکی دینے والے اداکار ان خامیوں میں بہت دلچسپی رکھتے ہیں جو زیادہ تر مصنوعات میں موجود ہیں۔"

CISA کی فہرست میں کوئی بھی نہیں۔

قابل ذکر بات یہ ہے کہ 131 خامیوں میں سے 344 جن کا گزشتہ سال رینسم ویئر حملہ آوروں نے استحصال کیا تھا وہ امریکی سائبرسیکیوریٹی اور انفراسٹرکچر سیکیورٹی ایجنسی کے قریب سے پیروی کرنے والے Known Exploited Vulnerabilities (KEV) ڈیٹا بیس میں شامل نہیں ہیں۔ ڈیٹا بیس میں سافٹ ویئر کی خامیوں کی فہرست دی گئی ہے جن کا خطرہ اداکار فعال طور پر استحصال کر رہے ہیں اور جن کا CISA خاص طور پر خطرناک ہونے کا اندازہ لگاتا ہے۔ CISA وفاقی ایجنسیوں سے ڈیٹا بیس میں درج کمزوریوں کو ترجیحی بنیادوں پر اور عام طور پر دو ہفتوں کے اندر حل کرنے کا مطالبہ کرتا ہے۔

مکملا کا کہنا ہے کہ "یہ اہم ہے کہ یہ CISA کے KEV میں نہیں ہیں کیونکہ بہت سی تنظیمیں KEV کو پیچ کو ترجیح دینے کے لیے استعمال کرتی ہیں۔" ان کا کہنا ہے کہ اس سے ظاہر ہوتا ہے کہ اگرچہ KEV ایک ٹھوس وسیلہ ہے، لیکن یہ رینسم ویئر حملوں میں استعمال ہونے والی تمام کمزوریوں کا مکمل نظارہ فراہم نہیں کرتا ہے۔

Ivanti نے پایا کہ LockBit، Conti، اور BlackCat جیسے گروپوں کے ذریعے پچھلے سال ransomware حملوں میں استعمال ہونے والی 57 کمزوریوں کے قومی خطرے کے ڈیٹا بیس میں کم اور درمیانے درجے کے اسکور تھے۔ خطرہ: یہ ان تنظیموں کو روک سکتا ہے جو سیکورٹی کے غلط احساس میں پیچ کو ترجیح دینے کے لئے اسکور کا استعمال کرتے ہیں، سیکورٹی وینڈر نے کہا۔

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا