2022 کے حملوں میں رینسم ویئر آپریٹرز نے استعمال ہونے والی بہت سی کمزوریاں برسوں پرانی تھیں اور حملہ آوروں کے لیے استقامت قائم کرنے اور اپنے مشن کو انجام دینے کے لیے دیر سے آگے بڑھنے کی راہ ہموار کی۔
مائیکروسافٹ، اوریکل، وی ایم ویئر، ایف 5، سونک وال، اور کئی دوسرے وینڈرز کی مصنوعات میں موجود کمزوریاں ان تنظیموں کے لیے واضح اور موجودہ خطرہ پیش کرتی ہیں جنہوں نے ابھی تک ان کا تدارک نہیں کیا ہے، اس ہفتے ایوانٹی کی ایک نئی رپورٹ میں انکشاف کیا گیا ہے۔
پرانے Vulns اب بھی مقبول ہیں
Ivanti کی رپورٹ ایک پر مبنی ہے اعداد و شمار کا تجزیہ اس کی اپنی دھمکی آمیز انٹیلی جنس ٹیم اور Securin، Cyber Security Works، اور Cyware سے۔ یہ ان کمزوریوں پر گہرائی سے نظر ڈالتا ہے جن کا برے اداکار 2022 میں رینسم ویئر حملوں میں عام طور پر استحصال کرتے تھے۔
Ivanti کے تجزیے سے پتہ چلتا ہے کہ ransomware آپریٹرز نے گزشتہ سال حملوں میں مجموعی طور پر 344 منفرد کمزوریوں کا فائدہ اٹھایا — جو 56 کے مقابلے میں 2021 کا اضافہ ہے۔ سیٹ میں سب سے پرانی کمزوریاں درحقیقت اوریکل کی مصنوعات میں 76 سے تین ریموٹ کوڈ ایگزیکیوشن (RCE) کیڑے تھیں۔ CVE-2012-1710 اوریکل فیوژن مڈل ویئر میں اور CVE-2012-1723 اور CVE-2012-4681 جاوا رن ٹائم ماحول میں۔
Ivanti کے چیف پروڈکٹ آفیسر، سری نواس مکملا کا کہنا ہے کہ جب کہ اعداد و شمار سے پتہ چلتا ہے کہ رینسم ویئر آپریٹرز نے پچھلے سال کے مقابلے میں تیزی سے نئی کمزوریوں کو ہتھیار بنایا، بہت سے لوگوں نے پرانی کمزوریوں پر انحصار کرنا جاری رکھا جو کہ انٹرپرائز سسٹمز پر نہیں ہیں۔
مکملا کا کہنا ہے کہ "پرانی خامیوں کا استحصال کیا جا رہا ہے پیچیدگی اور وقت لینے والی نوعیت کا ایک ضمنی نتیجہ ہے،" مکملا کہتے ہیں۔ "یہی وجہ ہے کہ تنظیموں کو پیچ کو ترجیح دینے کے لیے خطرے پر مبنی خطرے کے انتظام کا طریقہ اختیار کرنے کی ضرورت ہے تاکہ وہ ان کمزوریوں کا ازالہ کر سکیں جو ان کی تنظیم کو سب سے زیادہ خطرہ لاحق ہیں۔"
سب سے بڑی دھمکیاں
Ivanti نے سب سے بڑے خطرے کے طور پر جن کمزوریوں کی نشاندہی کی ان میں 57 تھے جنہیں کمپنی نے اپنے پورے مشن کو انجام دینے کے لیے دھمکی آمیز صلاحیتوں کی پیشکش کے طور پر بیان کیا۔ یہ وہ کمزوریاں تھیں جو حملہ آور کو ابتدائی رسائی حاصل کرنے، استقامت حاصل کرنے، استحقاق کو بڑھانے، دفاع سے بچنے، اسناد تک رسائی، اثاثوں کو دریافت کرنے، بعد میں منتقل کرنے، ڈیٹا اکٹھا کرنے اور حتمی مشن کو انجام دینے کی اجازت دیتی ہیں۔
2012 کے تین اوریکل کیڑے اس زمرے میں موجود 25 کمزوریوں میں سے تھے جو 2019 یا اس سے پرانے تھے۔ ان میں سے تین کے خلاف استحصال (CVE-2017-18362, CVE-2017-6884 ، اور CVE-2020-36195Ivanti نے کہا کہ بالترتیب ConnectWise، Zyxel، اور QNAP کی مصنوعات میں، فی الحال اسکینرز کے ذریعے پتہ نہیں چل رہا ہے۔
فہرست میں موجود کمزوریوں کی کثرتیت (11) جس نے ایک مکمل استحصالی سلسلہ پیش کیا جو غلط ان پٹ کی توثیق سے پیدا ہوا ہے۔ کمزوریوں کی دیگر عام وجوہات میں پاتھ ٹراورسل ایشوز، OS کمانڈ انجیکشن، حد سے باہر لکھنے میں غلطیاں، اور SQL انجیکشن شامل ہیں۔
وسیع پیمانے پر مروجہ خامیاں سب سے زیادہ مشہور ہیں۔
Ransomware اداکاروں نے بھی ان خامیوں کو ترجیح دی جو متعدد مصنوعات میں موجود ہیں۔ ان میں سے ایک سب سے زیادہ مقبول تھا۔ CVE-2018-3639 ، کی ایک قسم قیاس آرائی پر مبنی سائیڈ چینل کی کمزوری کہ انٹیل نے 2018 میں انکشاف کیا تھا۔ مکملا کا کہنا ہے کہ 345 دکانداروں کی 26 مصنوعات میں یہ خطرہ موجود ہے۔ دیگر مثالیں شامل ہیں۔ CVE-2021-4428, بدنام زمانہ Log4Shell خرابی۔، جس کا کم از کم چھ رینسم ویئر گروپ اس وقت استحصال کر رہے ہیں۔ یہ خامی ان میں سے ہے جو آئیونٹی نے حال ہی میں دسمبر 2022 میں دھمکی آمیز اداکاروں میں رجحان پایا۔ یہ Oracle، Red Hat، Apache، Novel، اور Amazon سمیت 176 دکانداروں کی کم از کم 21 مصنوعات میں موجود ہے۔
دو دیگر خطرات ransomware آپریٹرز کو ان کے وسیع پیمانے پر پھیلاؤ کی وجہ سے پسند کیے گئے ہیں CVE-2018-5391 لینکس کرنل میں اور CVE-2020-1472, مائیکروسافٹ Netlogon میں استحقاق کی خامی کی ایک اہم بلندی۔ ایوانٹی نے کہا کہ کم از کم نو رینسم ویئر گینگز بشمول بابوک، کرپٹو مکس، کونٹی، ڈارک سائیڈ، اور ریوک کے پیچھے والے گروہوں نے اس خامی کو استعمال کیا ہے، اور یہ دوسروں کے درمیان بھی مقبولیت کا رجحان جاری رکھے ہوئے ہے۔
مجموعی طور پر، سیکورٹی نے پایا کہ کچھ 118 خطرات جو پچھلے سال رینسم ویئر حملوں میں استعمال ہوئے تھے وہ خامیاں تھیں جو متعدد مصنوعات میں موجود تھیں۔
مکملا کا کہنا ہے کہ "دھمکی دینے والے اداکار ان خامیوں میں بہت دلچسپی رکھتے ہیں جو زیادہ تر مصنوعات میں موجود ہیں۔"
CISA کی فہرست میں کوئی بھی نہیں۔
قابل ذکر بات یہ ہے کہ 131 خامیوں میں سے 344 جن کا گزشتہ سال رینسم ویئر حملہ آوروں نے استحصال کیا تھا وہ امریکی سائبرسیکیوریٹی اور انفراسٹرکچر سیکیورٹی ایجنسی کے قریب سے پیروی کرنے والے Known Exploited Vulnerabilities (KEV) ڈیٹا بیس میں شامل نہیں ہیں۔ ڈیٹا بیس میں سافٹ ویئر کی خامیوں کی فہرست دی گئی ہے جن کا خطرہ اداکار فعال طور پر استحصال کر رہے ہیں اور جن کا CISA خاص طور پر خطرناک ہونے کا اندازہ لگاتا ہے۔ CISA وفاقی ایجنسیوں سے ڈیٹا بیس میں درج کمزوریوں کو ترجیحی بنیادوں پر اور عام طور پر دو ہفتوں کے اندر حل کرنے کا مطالبہ کرتا ہے۔
مکملا کا کہنا ہے کہ "یہ اہم ہے کہ یہ CISA کے KEV میں نہیں ہیں کیونکہ بہت سی تنظیمیں KEV کو پیچ کو ترجیح دینے کے لیے استعمال کرتی ہیں۔" ان کا کہنا ہے کہ اس سے ظاہر ہوتا ہے کہ اگرچہ KEV ایک ٹھوس وسیلہ ہے، لیکن یہ رینسم ویئر حملوں میں استعمال ہونے والی تمام کمزوریوں کا مکمل نظارہ فراہم نہیں کرتا ہے۔
Ivanti نے پایا کہ LockBit، Conti، اور BlackCat جیسے گروپوں کے ذریعے پچھلے سال ransomware حملوں میں استعمال ہونے والی 57 کمزوریوں کے قومی خطرے کے ڈیٹا بیس میں کم اور درمیانے درجے کے اسکور تھے۔ خطرہ: یہ ان تنظیموں کو روک سکتا ہے جو سیکورٹی کے غلط احساس میں پیچ کو ترجیح دینے کے لئے اسکور کا استعمال کرتے ہیں، سیکورٹی وینڈر نے کہا۔
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو بلاک چین۔ Web3 Metaverse Intelligence. علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://www.darkreading.com/attacks-breaches/dozens-of-vulns-in-ransomware-attacks-offer-adversaries-full-kill-chain
- 11
- 2012
- 2018
- 2019
- 2021
- 2022
- 7
- a
- تک رسائی حاصل
- حاصل
- کے پار
- فعال طور پر
- اداکار
- پتہ
- کے خلاف
- ایجنسیوں
- ایجنسی
- تمام
- ایمیزون
- کے درمیان
- تجزیہ
- اور
- اور بنیادی ڈھانچہ
- اپاچی
- نقطہ نظر
- اثاثے
- حملے
- برا
- کی بنیاد پر
- بنیاد
- کیونکہ
- اس سے پہلے
- پیچھے
- کیا جا رہا ہے
- سب سے بڑا
- کیڑوں
- صلاحیتوں
- قسم
- وجوہات
- چین
- چیف
- چیف پروڈکٹ آفیسر
- واضح
- قریب سے
- کوڈ
- جمع
- کامن
- عام طور پر
- کمپنی کے
- مقابلے میں
- مکمل
- پیچیدگی
- Conti کی
- جاری رہی
- جاری ہے
- سکتا ہے
- اسناد
- اہم
- اس وقت
- سائبر
- سائبر سیکورٹی
- سائبر سیکیورٹی
- خطرے
- اعداد و شمار
- ڈیٹا بیس
- دسمبر
- بیان کیا
- پتہ چلا
- دریافت
- انٹرپرائز
- پوری
- ماحولیات
- نقائص
- خاص طور پر
- قائم کرو
- کبھی نہیں
- مثال کے طور پر
- عملدرآمد
- پھانسی
- پھانسی
- موجود ہے
- دھماکہ
- استحصال کیا۔
- استحصال
- تیز تر
- وفاقی
- فائنل
- غلطی
- خامیوں
- پیچھے پیچھے
- ملا
- سے
- مکمل
- فیوژن
- حاصل کرنا
- گنگا
- گوگل
- سب سے بڑا
- گروپ کا
- ٹوپی
- HTML
- HTTPS
- کی نشاندہی
- in
- میں گہرائی
- شامل
- شامل
- سمیت
- اضافہ
- بدنام
- انفراسٹرکچر
- ابتدائی
- ان پٹ
- انٹیل
- انٹیلی جنس
- دلچسپی
- مسائل
- IT
- اعلی درجے کا Java
- جانا جاتا ہے
- آخری
- آخری سال
- لینکس
- لسٹ
- فہرست
- فہرستیں
- لاگ 4 شیل
- دیکھو
- تلاش
- اکثریت
- انتظام
- بہت سے
- مائیکروسافٹ
- شاید
- مشن
- مشن
- سب سے زیادہ
- سب سے زیادہ مقبول
- منتقل
- ایک سے زیادہ
- قومی
- فطرت، قدرت
- ضرورت ہے
- نئی
- نیسٹ
- کی پیشکش کی
- کی پیشکش
- تجویز
- افسر
- پرانا
- سب سے پرانی
- ایک
- آپریٹرز
- اوریکل
- حکم
- تنظیم
- تنظیمیں
- OS
- دیگر
- دیگر
- خود
- پیچ
- پیچ کرنا
- راستہ
- مسلسل
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- مقبول
- مقبولیت
- کو ترجیح دیتے ہیں
- حال (-)
- موجودہ
- ترجیح دیں
- ترجیح
- استحقاق
- مصنوعات
- حاصل
- فراہم
- QNAP
- ransomware کے
- رینسم ویئر حملے
- حال ہی میں
- ریڈ
- ریڈ ہیٹ
- رہے
- ریموٹ
- رپورٹ
- کی ضرورت ہے
- وسائل
- انکشاف
- رسک
- خطرہ
- Ryuk
- کہا
- کا کہنا ہے کہ
- سیکورٹی
- احساس
- مقرر
- کئی
- شوز
- اہم
- چھ
- So
- سافٹ ویئر کی
- ٹھوس
- کچھ
- ابھی تک
- اس طرح
- سسٹمز
- لے لو
- ٹیم
- ۔
- ان
- اس ہفتے
- خطرہ
- دھمکی دینے والے اداکار
- خطرات
- تین
- وقت لگتا
- کرنے کے لئے
- کل
- رجحان
- رجحان سازی
- منفرد
- us
- استعمال کی شرائط
- عام طور پر
- توثیق
- وینڈر
- دکانداروں
- لنک
- vmware
- نقصان دہ
- خطرے کا سامنا
- ہفتے
- مہینے
- جس
- جبکہ
- ڈبلیو
- وسیع پیمانے پر
- کے اندر
- کام کرتا ہے
- لکھنا
- سال
- سال
- زیفیرنیٹ