أخبار التقنية

في عام 2024، سنرى عددًا أكبر من التطرف العنيف أكثر من أي وقت مضى، ولكن القليل منها مسلح


على مدار الأشهر السبعة والنصف الأولى من عام 2024، سيبلغ عدد القضايا التي تم الكشف عنها حديثًا نقاط الضعف والتعرضات الشائعة ارتفعت (CVEs) 30% على أساس سنوي من 17,114 إلى 22,254، وذلك وفقًا لبيانات جديدة نشرها اليوم باحثو Qualys.

ومن المثير للاهتمام، كما ذكرت شركة Qualys، أن ما يقرب من مائة من هذه العيوب، أي 204 أو 0.9%، تم استغلالها من قبل الجهات الفاعلة المهددة. وتستغل غالبية هذه العيوب التطبيقات العامة أو الخدمات عن بعد، والتي تعد مفيدة للحصول على الوصول الأولي وإجراء التحركات الجانبية.

قد تبدو هذه الإحصائيات بمثابة أخبار جيدة عند قراءتها على ظاهرها، ولكنها لا تقدم سوى قدر ضئيل من العزاء لمحترفي الأمن السيبراني، كما قالت شركة Qualys، حيث لا تزال هذه الثغرات الأمنية تشكل تهديدًا كبيرًا وتتطلب تدابير دفاعية أكثر تركيزًا.

“تمثل هذه النسبة الضئيلة للغاية من نقاط الضعف أخطر التهديدات. وتمثل هذه المجموعة الفرعية أعلى المخاطر، والتي تتميز بالاستغلال المسلح، والاستغلال النشط من خلال برامج الفدية، والاستخدام من قبل الجهات الفاعلة المهددة، والبرامج الضارة، أو حالات الاستغلال البرية المؤكدة.” كتب مدير منتجات وحدة أبحاث التهديدات في Qualys، سعيد عباسي.

وأضاف: “من أجل التخفيف من حدة مثل هذه التهديدات بشكل فعال، من الأهمية بمكان إعطاء الأولوية للثغرات التي يتم استغلالها بنشاط، والاستفادة من معلومات التهديدات، وجدولة عمليات الفحص بانتظام للكشف عن الثغرات الجديدة. ويمكن أن تكون أداة إدارة الثغرات التي تدمج معلومات التهديدات محورية بالنسبة للمؤسسة”.

وفقًا لتمرين جمع البيانات وتحليلها الذي أجرته Qualys، فإن الثغرات الأمنية الأكثر استغلالًا في عام 2024 حتى الآن هي كما يلي:

  1. CVE-2024-21887، خلل في حقن الأوامر في Ivanti Connect وPolicy Secure Web؛
  2. CVE-2023-46805، خلل في تجاوز المصادقة عن بعد في Ivanti Connect وPolicy Secure Web؛
  3. CVE-2024-21412، خلل في تجاوز ميزة الأمان في Microsoft Windows؛
  4. CVE-2024-21893، خلل في رفع الامتيازات في Ivanti Connect وPolicy Secure Web؛
  5. CVE-2024-3400، خلل في حقن الأوامر في Palo Alto Networks PAN-OS؛
  6. CVE-2024-1709، خلل في تجاوز المصادقة في ConnectWise ScreenConnect؛
  7. CVE-2024-20399، خلل في حقن أوامر واجهة سطر الأوامر في برنامج Cisco NX-OS؛
  8. CVE-2024-23897، خلل في تنفيذ التعليمات البرمجية عن بعد في Jenkins Core؛
  9. CVE-2024-21762، خلل في الكتابة خارج النطاق في Fortinet FortiOS؛
  10. CVE-2023-38112، خلل في انتحال منصة MSHTLM في Microsoft Windows.

وباستثناء ثغرة Jenkins Core، تظهر جميع الثغرات العشر الأولى في Qualys أيضًا في كتالوج الثغرات المستغلة المعروفة (KEV) التابع لوكالة الأمن السيبراني وأمن البنية التحتية في الولايات المتحدة (CISA)، مما يفرض التصحيح عبر الهيئات الحكومية الأمريكية.

العديد من هذه الثغرات، وخاصة تلك الموجودة في مجموعة منتجات إيفانتي و كونكت وايز سكرينكونكتكانت هذه الثغرة الأمنية بالفعل في قلب بعض من أكثر حوادث الأمن السيبراني تأثيرًا هذا العام حتى الآن. تم الكشف عن الثغرة الأمنية الأخيرة في القائمة، في منصة Windows MSHTML، قبل بضعة أسابيع فقط في تحديث تصحيح الثلاثاء لشهر يوليو، و رغم ذلك من المرجح أنه تم استغلاله منذ عام 2023إن إدراجها ضمن قائمة Qualys لأفضل 10 نقاط ضعف يعد بمثابة تحذير لمسؤولي أنظمة التشغيل بشأن السرعة التي يلتقط بها الجناة الثغرات الأمنية المعلن عنها.

الثغرات القديمة تثبت قيمتها

وأوضح عباسي أن الاتجاه الصعودي العام في أحجام CVE يشير إلى “تصعيد مستمر وملموس” في اكتشاف الثغرات الأمنية.

وقال إن “زيادة الثغرات الأمنية الشائعة تعكس تعقيدات البرامج المتزايدة والاستخدام الأوسع للتكنولوجيا، مما يستلزم استراتيجيات متقدمة وديناميكية لإدارة الثغرات للتخفيف من التهديدات الأمنية السيبرانية المتطورة”.

ومع ذلك، أشار تحليل Qualys TRU أيضًا إلى زيادة في تسليح CVEs القديمة هذا العام. في حين أن الأخطاء القديمة غالبًا ما تظهر مرة أخرى ويتم تطوير الثغرات الأمنية بعد فترة طويلة من الكشف عنها، فقد كانت هناك زيادة بنسبة 10% في هذا النوع من النشاط حتى الآن هذا العام. قال عباسي إن هذا كان “تذكيرًا صارخًا” بأن الأمن لا يتعلق فقط بالبقاء في المقدمة ضد الجهات الفاعلة المهددة، ولكن أيضًا بعدم التخلف عنهم.

كانت العديد من الثغرات القديمة التي تم استخدامها كأسلحة شائعة على شبكة الويب المظلمة لمدة شهر، ومن الأمثلة البارزة على ذلك CVE-2023-43208 في NextGen Mirth Connect Java XStream، والتي يستخدمها قطاع الصحة بكثافة. وفي هذا الأسبوع فقط، أضافت CISA خطأ تنفيذ التعليمات البرمجية عن بعد في Microsoft COM عمره ست سنوات إلى كتالوج KEV، بعد أن اكتشف باحثو Cisco Talos أنه يتم استغلاله بسهولة من قبل مجموعة APT التابعة للحكومة الصينية في سلسلة هجمات تم استخدامها ضد ضحية تايوانية.

ونصح عباسي قائلاً: “إن عودة ظهور الثغرات الأمنية التي تم تحديدها سابقًا، والتي تؤثر بشكل أساسي على الخدمات عن بُعد والتطبيقات التي تتعامل مع الجمهور، تسلط الضوء على إهمال كبير في تحديث وإنفاذ بروتوكولات الأمن السيبراني. ويؤكد هذا الظهور الجديد على الحاجة إلى التحول من موقف أمني تفاعلي بحت إلى نهج أكثر استباقية وتنبؤًا ووقائيًا”.



Source link

زر الذهاب إلى الأعلى