حذرت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) من أن المتسللين يستغلون الآن نقاط الضعف القادمة من شركات التكنولوجيا الكبرى مثل Microsoft و Oracle و Apache و Apple وغيرها. وقالت CISA في بيان: “هذه الأنواع من الثغرات الأمنية هي ناقل متكرر للهجوم للجهات الفاعلة السيبرانية الخبيثة من جميع الأنواع وتشكل خطرًا كبيرًا على المؤسسة الفيدرالية”.
أضافت CISA 15 عيبًا رئيسيًا إلى “كتالوج الثغرات الأمنية المعروف للاستغلال” ، والذي يصدره ذراع الأمن السيبراني الأمريكي كل عام. تم الكشف عن معظم الثغرات الأمنية في 2014 و 2015 و 2016 و 2017 و 2018 و 2020. وتؤثر هذه الثغرات على أنظمة التشغيل Windows و Jenkins و Apache Struts و ActiveMQ و Oracle’s WebLogic و Microsoft Office وأجهزة التوجيه D-Link ونظام التشغيل OS X من Apple.
تمت إضافة أحدث ثغرة CVE-2021-36934 من Microsoft ، والتي قامت Microsoft بتصحيحها في أغسطس 2021 ، إلى القائمة. CVE هو اختصار لعبارة نقاط الضعف والتعرض الشائعة. إنها قائمة بالثغرات الأمنية التي تم الكشف عنها للجمهور. وتجدر الإشارة إلى أن Microsoft قد أصدرت في البداية الحلول البديلة وعمليات التخفيف في يوليو 2021 ، عندما تم الكشف عن المشكلة.
وفقًا لـ CISA ، يتعين على الوكالات الفيدرالية الآن تصحيح أنظمتها ضد هذه الثغرة الأمنية المستغلة بشكل نشط. “الكتالوج عبارة عن قائمة حية لمواجهات التطرف العنيف المعروفة التي تنطوي على مخاطر كبيرة على المؤسسة الفيدرالية. وقال CISA إنه يتطلب من وكالات FCEB معالجة نقاط الضعف التي تم تحديدها بحلول الموعد المحدد لحماية شبكات FCEB من التهديدات النشطة.
وفي الوقت نفسه ، حثت CISA بشدة جميع المنظمات على تقليل تعرضها للهجمات الإلكترونية من خلال “إعطاء الأولوية لمعالجة الثغرات الأمنية في الوقت المناسب كجزء من ممارسات إدارة الثغرات الأمنية.”
قبل بضعة أيام ، أصدرت CISA جنبًا إلى جنب مع مكتب التحقيقات الفيدرالي (FBI) ووكالة الأمن القومي (NSA) والمركز الأسترالي للأمن السيبراني (ACSC) والمركز الوطني للأمن السيبراني في المملكة المتحدة (NCSC-UK) استشاريًا مشتركًا للأمن السيبراني يحدد الخطوط العريضة التهديد الدولي المتزايد الذي تشكله برامج الفدية خلال العام الماضي.
جاء في التقرير الاستشاري الذي يحمل عنوان “اتجاهات 2021 تظهر تزايد التهديد المعولم من برامج الفدية” أن “مجرمي الإنترنت يكتسبون بشكل متزايد إمكانية الوصول إلى الشبكات عن طريق التصيد الاحتيالي أو سرقة بيانات اعتماد بروتوكولات سطح المكتب البعيد (RDP) أو القوة الغاشمة ، واستغلال الثغرات الأمنية في البرامج. “