بهرهبرداری از آسیبپذیری روز صفر ویندوز: حملات هدفمند علیه سازمانهای دفاعی و دولتی
آسیبپذیریهای روز صفر همیشه بهعنوان یکی از جدیترین تهدیدات در دنیای امنیت سایبری شناخته میشوند. این آسیبپذیریها که قبل از انتشار وصلهای برای اصلاح آنها توسط هکرها مورد بهرهبرداری قرار میگیرند، میتوانند خسارات جبرانناپذیری به سازمانها و کسبوکارها وارد کنند. یکی از این آسیبپذیریها که اخیراً کشف شده و تحت بهرهبرداری قرار گرفته است، آسیبپذیری CVE-2023-36884 در سیستمعامل ویندوز و محصولات آفیس مایکروسافت است.
معرفی آسیبپذیری CVE-2023-36884
آسیبپذیری CVE-2023-36884 یکی از تازهترین تهدیدات امنیتی است که توسط مایکروسافت در تاریخ 11 جولای 2023 اعلام شد. این آسیبپذیری در سیستمعامل ویندوز و محصولات آفیس مایکروسافت وجود دارد و به مهاجمان این امکان را میدهد تا با ایجاد یک سند آفیس مخرب، به اجرای کدهای مخرب از راه دور در سیستم قربانی دست بزنند. نکته قابل توجه این است که برای بهرهبرداری از این آسیبپذیری، قربانی باید فایل مخرب را باز کند، که این مسئله باعث شده است که این حملات بهطور خاص هدفمند باشند.
چگونه این آسیبپذیری بهرهبرداری میشود؟
بر اساس گزارشهای منتشر شده توسط مایکروسافت، این آسیبپذیری توسط یک گروه تهدید به نام Storm-0978 (که با نام RomCom نیز شناخته میشود) مورد بهرهبرداری قرار گرفته است. این گروه حملاتی را علیه سازمانهای دولتی و دفاعی در اروپا و آمریکای شمالی انجام داده است. حملات با استفاده از اسناد مایکروسافت ورد انجام شده است که بهگونهای طراحی شدهاند که به نظر میرسد اطلاعاتی در مورد کنگره جهانی اوکراین ارائه میدهند.
این حملات ابتدا توسط شرکت بلکبری در تاریخ 8 جولای 2023 مستند شد، جایی که مشخص شد هدف این حملات میهمانان نشست ناتو بودند. در آن زمان، هنوز مشخص نبود که از آسیبپذیری روز صفر در این حملات استفاده شده است.
شناخت گروه Storm-0978 (RomCom)
گروه Storm-0978 که با نام RomCom نیز شناخته میشود، یکی از گروههای تهدید مرتبط با روسیه است که در فعالیتهای جاسوسی و جنایت سایبری دست دارد. این گروه نام خود را از طریق استفاده از تروجان دسترسی از راه دور (RAT) به نام RomCom کسب کرده است.
این گروه بهشدت با گروه دیگری که توسط شرکت Symantec با نام Hawker شناخته میشود، مرتبط است. گروه Hawker توسعهدهنده باجافزار Cuba است. آژانس امنیت سایبری و زیرساختهای ایالات متحده (CISA) اعلام کرده است که احتمالاً ارتباطاتی بین Hawker، RomCom و گروههای فعال در حوزه باجافزار Industrial Spy وجود دارد. همچنین، گزارشی که سال گذشته توسط شرکت Palo Alto منتشر شد، نشان میدهد که گروه RomCom (که در آن گزارش با نام Tropical Scorpius معرفی شده است) از تروجان RomCom برای انتقال باجافزار Cuba به قربانیان خود استفاده کرده است.
اگرچه ارتباط قوی بین گروههای Storm-0978 (RomCom) و Hawker وجود دارد، هنوز مشخص نیست که آیا این دو گروه یکی هستند یا خیر.
شدت آسیبپذیری CVE-2023-36884
تا زمانی که وصلهای برای این آسیبپذیری منتشر نشود، سازمانها باید تمامی استراتژیهای کاهش ریسک ممکن را به کار بگیرند. هرچند که این آسیبپذیری تاکنون فقط در حملات هدفمند مورد بهرهبرداری قرار گرفته است، اما خبر انتشار این آسیبپذیری بدون شک سایر مهاجمان را به تکرار این حملات تحریک خواهد کرد.
راهکارهای محافظتی و کاهش ریسک
سیمانتک بهعنوان یکی از بزرگترین شرکتهای امنیت سایبری در جهان، راهکارهایی برای محافظت در برابر این آسیبپذیری ارائه کرده است. این راهکارها شامل موارد زیر میباشد:
محافظت در برابر حملات ایمیلی: محصولات امنیت ایمیل سیمانتک پوشش لازم را در برابر این تهدیدات فراهم میکنند.
محافظت در برابر فایلهای مخرب: محصولات امنیتی سیمانتک قادر به شناسایی و مسدود کردن فایلهای مخرب مانند Trojan.Mdropper و WS.Malware.1 هستند.
محافظت در سطح شبکه: سیمانتک از طریق محصولات شبکهای خود مانند WebPulse، ترافیکهای مخرب را شناسایی و مسدود میکند.
محافظت در سطح وب: دامنهها و آیپیهای مرتبط با این حملات توسط سیمانتک شناسایی و در دستهبندیهای امنیتی محصولات WebPulse قرار داده شدهاند.
سیمانتک همچنان در حال بررسی بیشتر این آسیبپذیری و امکان ارائه محافظتهای بیشتر است و ممکن است امضاهای جدیدی را برای شناسایی این تهدیدات ارائه دهد.
آلما شبکه نماینده رسمی آنتی ویروس سیمانتک، با مدیریت آقای وحید فوائدی، آماده ارائه کلیه لایسنس های امنیتی شرکت سیمانتک در ایران می باشد.
آسیبپذیری CVE-2023-36884 نمونهای از تهدیدات پیچیدهای است که سازمانها در دنیای دیجیتال امروزی با آن مواجه هستند. این آسیبپذیری که در حملات هدفمند علیه سازمانهای دولتی و دفاعی در اروپا و آمریکای شمالی مورد بهرهبرداری قرار گرفته است، نشاندهنده اهمیت بهروزرسانی مداوم سیستمها و استفاده از راهکارهای امنیتی قدرتمند است. سازمانها باید علاوه بر انتظار برای انتشار وصلهای از سوی مایکروسافت، از تمامی راهکارهای کاهش ریسک موجود استفاده کنند تا از خطرات ناشی از این آسیبپذیری در امان بمانند.