آسیبپذیریهای روز صفری که در سال 2020 مورد سوءاستفاده قرار گرفتند
طبق داده جمعآوری شده توسط تیم امنیتی پروژه صفر گوگل، در نیمه اول سال 2020، 11 آسیبپذیری روز صفر در دنیای واقعی مورد سوءاستفاده قرار گرفتهاند.
طبق داده جمعآوری شده توسط تیم امنیتی پروژه صفر گوگل، در نیمه اول سال 2020، 11 آسیبپذیری روز صفر در دنیای واقعی مورد سوءاستفاده قرار گرفتهاند. |
جزئیات این آسیبپذیریها در یک فایل صفحه گسترده (spreadsheet) منتشر شده است که گوگل آن را ایجاد کرده و امسال در دسترس عموم قرار داد. این فایل شامل آمار داخلی گوگل درباره آسیبپذیریهای روز صفر است و حاوی دادههای سال 2014 به بعد است. در ادامه آسیبپذیریهای نیمه اول 2020 را شرح میدهیم.
|
1- فایرفاکس (CVE-2019-17026) |
این آسیبپذیری در کنار آسیبپذیری بعدی مورد بهرهبرداری قرار گرفت. این آسیبپذیری در فایرفاکس 72.0.1 وصله شد.
|
2- اینترنت اکسپلورر (CVE-2020-0674) |
این آسیبپذیری به همراه مورد قبل توسط یک گروه هک به نام هتل تاریک (DarkHotel) مورد استفاده قرار گرفتند. این گروه توسط یک دولت پشتیبانی میشود و ظاهراً در شبهجزیره کره قرار دارد (مشخص نیست به کره شمالی تعلق دارد یا کره جنوبی). این دو آسیبپذیری روز صفر برای جاسوسی از اهداف چینی و ژاپنی به کار رفتند و هر دو توسط Qihoo 360 (ضدویروس ساز چینی) و JPCERT (تیم سرت ژاپن) کشف شدند. قربانیان این کمپین به یک وبسایت مخرب هدایت میشدند و سپس توسط یکی از این دو آسیبپذیری به تروجان دسترسی از راه دور (RAT) Gh0st آلوده میشدند. این روز صفر در بهروزرسانی فوریه مایکروسافت وصله شد.
|
3- کروم (CVE-2020-6418) |
گروه تحلیل تهدیدات گوگل (Google TAG) کشف کرد که این آسیبپذیری مورد سوءاستفاده بوده است اما جزئیات حملاتی که با استفاده از آن انجام شدند هیچ گاه منتشر نشد. این روز صفر در کروم نسخه 80.0.3987.122 وصله شد.
|
4 و 5- OfficeScan ترندمیکرو (CVE-2020-8467 و CVE-2020-8468) |
هر دو این روز صفرها توسط کارکنان ترندمیکرو کشف شدند. گمان میرود که این آسیبپذیریها در حالی کشف شدند که ترندمیکرو مشغول بررسی یک روز صفر دیگر (CVE-2019-18187) بود که در حمله به میتسوبیشی الکتریک مورد استفاده قرار گرفته بود. این آسیبپذیریها وصله شدهاند.
|
6 و 7- فایرفاکس (CVE-2020-6819 و CVE-2020-6820) |
جزئیات حملاتی که با استفاده از این دو روز صفر صورت گرفتند هنوز منتشر نشده است اما محققان امنیت معتقدند که این آسیبپذیریها ممکن است در یک زنجیره بزرگتر از حملات مورد استفاده قرار گرفته باشند. این دو آسیبپذیری در فایرفاکس نسخه 74.0.1 وصله شدند.
|
8 و 9 و 10- مایکروسافت ویندوز (CVE-2020-0938، CVE-2020-1020 و CVE-2020-1027) |
هر سه آسیبپذیری توسط Google TAG کشف و به مایکروسافت گزارش شدند. مثل اکثر اکتشافات Google TAG هنوز جزئیاتی درباره این حملات منتشر نشده است. اطلاعات مرتبط با رفع این آسیبپذیریها اینجا، اینجا و اینجا منتشر شده است.
|
11- فایروال Sophos XG (CVE 2020-12271) |
امسال گروهی از هکرها این روز صفر را در XG، دیوار آتش تولید شرکت بریتانیایی سوفوس کشف کردند. این آسیبپذیری که از نوع تزریق SQL است و در پنل مدیریتی دیوار آتش قرار دارد، به هکرها اجازه داد در پشتیای به نام Asnarok را در سیستم آلوده جاسازی کنند. سوفوس اعلام کرد که طی تحقیقات خود متوجه شده است که پس از انتشار خبر آسیبپذیری، هکرها سعی کردهاند با سوءاستفاده از آن، باجافزار Rangnarok را روی میزبانهای آلوده قرار دهند اما سوفوس اکثر این حملات را مسدود کرده است. این آسیبپذیری نیز وصله شده است.
|
منبع: ZDI
|