Skip to Content

نمایشگر دسته ای مطالب نمایشگر دسته ای مطالب

بازگشت به صفحه کامل

میلیون ها دستگاه هنوز در برابر WannaCry آسیب پذیر هستند

در گزارش سالانه annual National Exposure Index report، Rapid 7 اعلام کرد که  هنوز 160 میلیون دستگاه شامل کامپیوترها، دستگاه های IoT و سرورهایی که نباید در معرض دید عموم قرار گیرند دارای پورت های باز هستند.

حدود 15% از سازمان های بهداشت و درمان روی سیستم ها یا مرورگرهای قدیمی در حال اجرا هستند. در حالی که بسیاری از این سازمان ها فاقد بودجه برای بروز رسانی سیستم هایشان هستند، پلتفرم های قدیمی و منسوخ این سازمانها را در معرض خطر قرار می دهد.

این پروژه بزرگ بیش از سه میلیارد سرور را اسکن کرده است و همچنین سرویس های در دسترس عموم را روی سی پورت مختلف روی هر دستگاه چک کرده است. محققان همچنین دریافته اند که پورت 445 اشتراک گذاری فایل [1]SMB 5.5 میلیون دستگاه متصل به اینترنت را در معرض دید عموم قرار داده است. در سال 2016 ، 4.6 میلیون دستگاه متصل به اینترنت اجازه باز بودن پورت 445 را به طور گسترده داده اند.

در میان اغلب محصولات و ورژن هایی که از پروتکل اشتراک گذاری فایل SMB استفاده می کنند و به طور خاص تحت آسیب WannaCry بودند بیش از 800000 تا از این دستگاه ها سیستم های ویندوز ماکروسافت هستند.

Tod Beardsley مدیر تحقیقات امنیت Rapid7 می گوید که همچنین استفاده از نرم افزار متن باز اشتراک گذاری فایل Samba سازمان ها را در معرض خطرات شبه سواستفاده قرار می دهد.

این یافته ها نشان می دهد که حمله  WannaCry در می 2017 به دلیل رسوخ در SMB تحت استفاده، توسط گروه هکرهای Shadow Brokers در یک دوره کوتاه به طور گسترده ای گسترش یافت. پیش از اینکه کمیته بین المللی امنیت قادر به متوقف کردن بخش این بدافزار باشد بیش از 200000 کامپیوتر در 150 کشور تحت تاثیر بودند.

وقتی که حمایت از پورت های آسب پذیر تلنت که بات نت های Mirai  را تشدید می کند حاصل شود همه چیز بهتر می شود. در طول سال گذشته تعداد پورت های آسیب پذیر از 15میلیون به ده میلیون کاهش یافته است(یک کاهش 33 درصدی).

در یک حرکت نادر، ماکروسافت پچ های امنیتی اضافی را منتشر کرد تا کاربران ویندوز XP و ویندوز سرور 2003 را در برابر حملات سایبری مخرب و فعالیت بالقوه دولتی-ملی مانند آنهایی که در حملات  WannaCry 12  می   دیده شد، حمایت کند. پچ های امنیتی شامل پچ 12 ژوئن و اصلاح سه آسیب پذیری برجسته ساخته شده توسط NSA است.

ماکروسافت قبلاً گفته بود که تمایلی به اصلاح این سواستفاده ها ندارد اما با تعقیب ریسک ناشی از این حملات سایبری مخرب نظر خود را تغییر داد.

در این گزارش Rapid 7 همچین به مجرم ترین کشورهایی که به پورت های باز و در معرض می آیند نگاهی انداخته است. بیشترین نواحی تحت تاثیر شامل زیمبابوه، هنگ کنگ ، آساموا، جمهوری کنگوريال تاجیکستان، رومانی، ایرلند، لیتوانی، استرالیا و استونی هستند.

این گزارش این حقیقت را برجسته می کند که عدم وجود اینترنت حفاظت از رمزنگاری تنها یک محیط متخاصم پرخطر را در دنیای مجازی و فیزیکی این دستگاه های متصل به اینترنت ایجاد می کند.

کارشناسان امنیتی هشدار داده اند که در صورت عدم انجام عملیات های حفاظتی مناسب یک حمله پایگاه داده ای بزرگ در سال آینده در پیش رو خواهد بود. سازمان ها باید استفاده خود از سرویس های اشتراک فایل را بررسی کنند،محل های کاملاً ضروری را شناسایی کنند  و در صورت امکان آنها را از بین ببرند.

Beardsley می گوید که به جای استفاده از سرویس های اشتراک فایل مانند SMB و Samba سازمان ها باید از سرویس های مبتنی بر ابر استفاده کنند که ذاتاً از طریق استفاده از HTTP و SSL (HTTPS) امن تر هستند.

 


[1] server message block