أكاديمية Osint

الـ 12 الأكثر استغلالًا في عام 2022 (3)

Related: الـ 12 الأكثر استغلالًا في عام 2022 (2)

vulnerabilities

الـ 12 ثغرات الاستغلال الأكثر تكرارًا في عام 2022 (3) - نظام ذكاء المصدر المفتوح المصدر المفتوح

أكاديمية Osint

الـ 12 الأكثر استغلالًا في عام 2022 (3)

متعلق ب:

الـ 12 الأكثر استغلالًا في عام 2022 (2)

7-8.Atlassian Confluence Server & Data Center (CVE-2011-26084 ، CVE-2022-26134)

كما أن Confluence Atlassian ، وهي منصة تعاون وتوثيق تستخدمها العديد من منظمات القطاع الحكومي والخاص ، تفضل أيضًا بشكل كبير من قبل ممثلي التهديدات.ترتبط كل من نقاط الضعف المختصرة ، CVE-2021-26084 و CVE-2022-26134 ، بحقن لغة التنقل في الرسم البياني (ognl).

حدث أول استغلال واسع النطاق لـ CVE-2011-26084 في سبتمبر 2021 واستهدف خدمة المستندات الشهيرة على شبكة الإنترنت.تم تصميم منصة التقاء للسماح لفرق متعددة بالتعاون في المشاريع المشتركة.يمكن للممثل الضار استخدام ثغرة حقن القيادة CVE-2021-26084 لتنفيذ التعليمات البرمجية التعسفية على خادم التقاء أو مثيل مركز البيانات.لدى المهاجمين بشكل أساسي نفس الامتيازات التي يقوم بها المستخدم الذي يدير الخدمة ، وبالتالي يمكنهم تنفيذ أي أمر ، واكتساب امتيازات إدارية مرتفعة ، وإنشاء موطئ قدم في البيئة.أصدرت CISA مستشارين يوجهون المستخدمين والمسؤولين للتحقق من وجود تحديثات إلى Atlassian لمنع التسوية.

بعد تسعة أشهر فقط ، أصدر أتلاسيان ضعفًا آخر في حقن OGNL ضد خوادم التقاء ومراكز البيانات.تم تتبعه كـ CVE-2021-26134 ، يسمح الضعف للمهاجم غير المصادق بتنفيذ التعليمات البرمجية التعسفية في جميع إصدارات بيانات التقاء المدعومة وإصدارات الخادم.بعد إصدار دليل على المفهوم (POC) في غضون أسبوع من الإفصاح الأولي ، سرعان ما أصبحت هذه الثغرة الأمنية في المستوى الحرج واحدة من الأكثر استغلالًا.في هذه الحالة ، تم استخدام CVE-2011-26134 لتنفيذ RCE غير مصادقة على الخادم ثم يلقي قذيفة ويب خلف.تُمكّن قذيفة الويب المتخيل الممثلين الخبيثين بميزات قوية للغاية ، مثل التفاعل مع Meterpreter و Cobalt Strike وقذيفة ويب فقط للذاكرة.

وفقًا لموقع Atlassian ، تدعم الشركة 83 في المائة من شركات Fortune 500 ، ولديها 10 ملايين مستخدم نشط شهريًا ، ولديه أكثر من 235000 مستخدم في أكثر من 190 دولة.يوضح هذان الرأسيان المقيمين في أتلاسيا كيف يستمر الجهات الفاعلة في التهديد المالي في استغلال نقاط الضعف لمهاجمة العديد من الأهداف الجذابة في وقت واحد.



يعد Log4Shell ، الذي تم تتبعه كـ CVE-2021-44228 والمعروف أيضًا باسم "الضعف Log4J" ، أخطر الضعف RCE الموجود في Apache Log4J ، وهي مكتبة تسجيل شهيرة قائمة على Java تستخدم على نطاق واسع في مختلف التطبيقات.يسمح الضعف للمهاجم عن بُعد بتنفيذ التعليمات البرمجية التعسفية على نظام مصاب ، مما قد يؤدي إلى الوصول غير المصرح به أو الكشف عن البيانات أو حتى التنازل عن النظام بأكمله.
يرجع الضعف ، الذي تم الكشف عنه علنًا في ديسمبر 2021 ، إلى استخدام البيانات غير الموثوقة في آلية البحث لمكون "log4j2" ، والذي يسمح للمهاجم بضخ رمز ضار عبر رسائل السجل المصنوعة.كشف هذا العيوب عن مجموعة واسعة من التطبيقات ، بما في ذلك خوادم الويب وبرامج المؤسسات والخدمات المستندة إلى السحابة التي تعتمد على Log4J لتسجيلها.
على الرغم من أن Apache سرعان ما أصدرت تصحيحًا لضعف المستوى 10.0 RCE ، فقد أكد خبراء الأمن أنه نظرًا لاستخدامه على نطاق واسع بين البائعين الرئيسيين ، فإن الاستغلال سيستمر وقد يؤدي إلى نشر برامج ضارة واسعة النطاق.أصدرت CISA منذ ذلك الحين توجيهًا تشغيليًا ملزمًا (BOD) الذي يأمر بوكالات السلطة التنفيذية المدنية الفيدرالية (FCEB) لتصحيح أنظمتها لمعالجة هذه الضعف الحرجة.
ويعزى الاستغلال السريع لـ Log4Shell إلى نشره على نطاق واسع عبر الصناعات والمنصات المختلفة.ما هو أكثر من ذلك ، أثبت تصحيح الضعف تحديًا كبيرًا حيث تكافح العديد من المنظمات لتحديد وتحديث جميع حالات Log4J في بنيتها التحتية في الوقت المناسب.
مقالات ذات صلة:
كيفية استخدام الذكاء المفتوح المصدر لتحليل سطح الهجوم؟