بهره برداری از این آسیب پذیری ها می تواند منجر به آپلود فایل ها و پوسته های مخرب برای هکرها شود.
در سال های اخیر، حداقل 10 آسیب پذیری در مؤلفه های Telerik گزارش شده است، آسیب پذیری هایی که به راحتی هکرها را وارد داده ها و اطلاعات سازمانی می کند.
از آنجایی که اکثر ماشینها “Web Server (IIS)” خود را با دسترسی بالا اجرا میکنند، دستورات نیز از طریق وب مهاجم با دسترسی ممتاز اجرا میشوند که پتانسیل مخرب بالایی دارد و این دسترسی باعث میشود هکر یا هکرها به راحتی به اطلاعات حساس سازمانها و سازمانها دسترسی پیدا کنند. دستگاه ها
کارشناسان مرکز مدیریت راهبردی افتا با بررسی و تجزیه و تحلیل حوادث اخیر سایبری، جزئیات فنی، شناسایی برخی از مهمترین آسیبپذیریهای تلریک، راهکارهای فنی برای مقابله با دسترسی مهاجمان یا مهاجمان سایبری، راههای افزایش امنیت پورتال و تنظیمات امنیتی در اینترنت. این مرکز موجود است.
تیم تحرریه شبکه خبری فناوری اطلاعات و ارتباطات
همچنین کارشناسان مرکز افتا نشان میدهند که رعایت سیاستهای امنیتی میتواند در جلوگیری از تحقق و گسترش تهدیدات سایبری اخیر موثر باشد، بنابراین اجرای سیاستهای امنیتی مانند محدود کردن استفاده از USB، استفاده از رمزهای عبور پیچیده و غیرقابل پیشبینی، محدود کردن استفاده ابزارهای دسترسی از راه دور مانند OpenVPN، حذف ایمیل های استفاده نشده کاربران، اعمال اصل حداقل دسترسی به کاربران، به روز رسانی سیستم ها و تجهیزات و اسکن سیستم و شبکه با ضد بدافزار معتبر و به روز رسانی باید در اولویت سازمان ها و دستگاه های دارای بحرانی باشد. زیر ساخت.
آمارهای جهانی نشان می دهد که تنها در سال 2020، نشت اطلاعات و داده های سازمانی بیش از 36 میلیارد دلار خسارت به شرکت ها و سازمان ها در سراسر جهان وارد کرده است.
از آنجایی که نسخههای آسیبپذیر Telerik از رمزگذاری ضعیفی در ارسال و دریافت پارامترها استفاده میکنند، مهاجم سایبری میتواند با انجام حملاتی مانند حمله دیکشنری و BruteForce با ارسال میانگین 900 درخواست، کلید مورد نیاز (MachineKey) را به دست آورد.
کامپوننت های Telerik در طراحی دسکتاپ، موبایل و برنامه های کاربردی وب استفاده می شوند و بیشتر در پلتفرم های مایکروسافت استفاده می شوند.
اطلاعات مربوط به زنجیره تامین قطعات و محصولات مورد استفاده در پورتال های سازمانی، توجه به نسخه قطعات و محصولات و نظارت بر آسیب پذیری های مرتبط با آنها، فیلتر کردن هرگونه درخواست مشکوک با سوء استفاده از آسیب پذیری محصولات Telerik، راهکارهای مقابله با متجاوزان سایبری از طریق حمله سایبری است. تلریک.
بررسی مجوزهای مورد نیاز برای بهره برداری از این آسیب پذیری ها نشان می دهد که بهره برداری از آنها آسان است و نیازی به احراز هویت ندارند. همچنین «کدهای بهره برداری» متعددی در منابع اینترنتی عمومی منتشر شده است که بهره برداری از این آسیب پذیری ها را تسهیل می کند، بنابراین سوء استفاده از این آسیب پذیری ها حتی برای افرادی که دانش کمی در مورد هک دارند امکان پذیر است.
از آنجایی که این آسیبپذیری بر امنیت کلی سرور هر سازمانی که هنوز از اجزای قدیمی و آسیبپذیر Telerik استفاده میکند، تأثیر میگذارد، کارشناسان مرکز مدیریت استراتژیک EFTA از متخصصان، مدیران و کارشناسان فناوری اطلاعات در دستگاههای زیرساخت حیاتی به پورتال میخواهند. بدون استفاده از محصولات تلریک، سازمان خود را توسعه دهید و در صورتی که به هر دلیلی امکان عدم استفاده از این محصولات وجود دارد، نصب و استفاده از آخرین نسخه تلریک را توصیه کرده اند که تاکنون هیچ آسیب پذیری بر روی آن گزارش نشده است.
به گزارش ICTNN، مرکز مدیریت استراتژیک EFTA گزارش می دهد که تحلیل کارشناسان EFTA از حوادث سایبری اخیر نشان می دهد سازمان هایی که قربانی این حملات شده اند نیز از قطعات قدیمی و آسیب پذیر Telerik استفاده کرده اند.
حدود 45 درصد از آسیب های ناشی از نشت اطلاعات و داده های سازمانی به دلیل نفوذ هکرها به زیرساخت های سازمانی است و استفاده نادرست از Telerik های قدیمی یکی از آسیب پذیری های رایج در حین عملیات هک بوده است.
تحریریه ICTNN شبکه خبری