هکرها بیش از 65000 حمله را از طریق اکسپلویت Print Spooler ویندوز انجام داده اند

0 0
Read Time:3 Minute, 1 Second

تعدادی از آسیب پذیری ها در برنامه چاپ منجر به یک رشته حملات سایبری از سراسر جهان شده است.

PrintNightmare
اعتبار: Adobe

اگر اخیراً از برنامه Print Spooler ویندوز استفاده کرده اید، ممکن است قربانی هک شوید. آ گزارش جدید، از شرکت امنیت سایبری Kaspersky، دریافته است که مجرمان سایبری تقریباً 65000 حمله را از طریق برنامه Print Spooler ویندوز بین جولای 2021 تا آوریل 2022 انجام داده اند. علاوه بر این، نزدیک به نیمی (31000) از حملات در چهار سه ماهه اول سال 2022 رخ داده است. Spooler معمولاً برای کمک به کاربران در مدیریت فرآیند چاپ استفاده می‌شود، اما به دلیل آسیب‌پذیری‌های متعدد به کانونی برای مجرمان سایبری تبدیل شده است که به دنبال انجام حملات هستند.

آسیب پذیری های Spooler و حملات متعدد را چاپ کنید

اکسپلویت ها، CVE-2021-1675 و CVE-2021-34527 (همچنین به عنوان PrintNightmare)، از طریق یک منبع غیر معمول پیدا شد، زیرا به اشتباه به عنوان اثبات مفهوم (POC) در GitHub برای آسیب پذیری های برنامه منتشر شد. هنگامی که در GitHub قرار گرفتند، کاربران اکسپلویت POC را دانلود کردند و تعدادی شکاف شدید در داخل برنامه کشف شد. به گفته کسپرسکی، همین ماه گذشته، آسیب پذیری مهم دیگری کشف شد که منجر به بسیاری از حملات شد زیرا مجرمان سایبری قادر به دسترسی به منابع شرکت بودند.

پس از شناسایی آسیب‌پذیری‌ها، مایکروسافت وصله‌ای منتشر کرد و تلاش کرد تا حملات ناشی از PrintNightmare و سوء استفاده اخیر کشف‌شده را متوقف کند، اما برخی از سازمان‌هایی که قربانی شده‌اند، نتوانستند وصله را دانلود و پیاده‌سازی کنند.

دیدن: سیاست امنیتی دستگاه تلفن همراه (TechRepublic Premium)

الکسی کولایف، محقق امنیتی در کسپرسکی گفت: «آسیب‌پذیری‌های Windows Print Spooler بستری برای تهدیدات جدید هستند. ما پیش‌بینی می‌کنیم که تعداد فزاینده‌ای از تلاش‌های بهره‌برداری برای دسترسی به منابع در شبکه‌های شرکتی، همراه با خطر بالای آلودگی باج‌افزار و سرقت داده‌ها باشد. از طریق برخی از این آسیب پذیری ها، مهاجمان می توانند نه تنها به داده های قربانیان بلکه به کل سرور شرکت نیز دسترسی داشته باشند. بنابراین، اکیداً توصیه می‌شود که کاربران دستورالعمل‌های مایکروسافت را دنبال کرده و آخرین به‌روزرسانی‌های امنیتی ویندوز را اعمال کنند.»

این حملات کاربران تعدادی از کشورهای جهان را هدف قرار داده است، زیرا شرکت امنیت سایبری دریافت که از ژوئیه 2021 تا آوریل 2022، نزدیک به یک چهارم بازدیدهای شناسایی شده از ایتالیا بوده است. در خارج از ایتالیا، کاربران در ترکیه و کره جنوبی بیشترین حمله را داشتند و اخیراً محققان همچنین دریافتند که در چهار ماه گذشته مهاجمان بیشتر در اتریش، فرانسه و اسلوونی فعال بودند.

چگونه از سیستم خود در برابر سوء استفاده محافظت کنیم

برای اینکه کاربران از قربانیان بعدی حمله محافظت کنند، Kaspersky نکات زیر را ارائه می دهد:

  • در اسرع وقت وصله های آسیب پذیری جدید را نصب کنید
  • انجام ممیزی امنیتی منظم زیرساخت های فناوری اطلاعات سازمان
  • از یک راه حل حفاظتی برای نقاط پایانی و سرورهای ایمیل با قابلیت ضد فیشینگ استفاده کنید
  • از سرویس‌های اختصاصی استفاده کنید که می‌توانند به مبارزه با حملات پرمخاطب کمک کنند
  • در حال نصب ضد APT و راه حل های EDR، امکان کشف و شناسایی تهدید را فراهم می کند

طبق گفته شرکت امنیتی، اطمینان از اصلاح شدن تمام آسیب پذیری های سیستم به عنوان بهترین راه حل برای سوء استفاده مورد نظر توصیه می شود. خارج از این نمونه خاص، همیشه به روز بودن امنیت نقطه پایانی و استفاده از a مدل اعتماد صفر بهترین راه برای جلوگیری از استثمار شدن هستند.


لینک منبع

Happy
Happy
0 %
Sad
Sad
0 %
Excited
Excited
0 %
Sleepy
Sleepy
0 %
Angry
Angry
0 %
Surprise
Surprise
0 %

نوشته های مشابه

Average Rating

5 Star
0%
4 Star
0%
3 Star
0%
2 Star
0%
1 Star
0%

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا