دلیل آسیب پذیری سایت های ایرانی در حملات سایبری اخیر چه بود؟
در پی وقوع حملات سایبری چند روز اخیر به برخی سامانههای کشور، مرکز ماهر با اعلام شناسایی 3 آسیبپذیری در سرورهای مدیریتیHP، پیکربندی نادرست برخی شبکهها را دلیل اصلی این ضعف عنوان کرد.
به گزارش صدای ایران از فرارو پس از گذشت دو روز از این رخدادها، شب گذشته مرکز ماهر در اطلاعیهای نسبت به کنترل دسترسی به سرویس HP-INTEGERATED LIGHTS OUT و پیکربندی نادرست آن هشدار داده است.
دو روز پیش وزارت راه و شهرسازی تائید کرد که به سامانه هایش حمله سایبری شده است. سایت وزارت راه هک شد و از دسترس خارج گردید. حمله سایبری به راه اهن کشور نیز اختلال هایی در حرکت قطارها ایجاد کرد. شرکت راه آهن به ناچار گراف (مدیریت سیر و حرکت) قطارهای باری و مسافری را از حالت سیستمی به دستی تغییر دهد.
در همین حال برخی منابع خبری از حمله سایبری به وبسایت برخی دستگاههای دولتی نیز خبر دادهاند.اما گزارش رسمی در این رابطه منتشر نشده است.
پس از گذشت دو روز از این رخدادها، شب گذشته مرکز ماهر در اطلاعیهای نسبت به کنترل دسترسی به سرویس HP-INTEGERATED LIGHTS OUT و پیکربندی نادرست آن هشدار داده است.
در این اطلاعیه آمده است: "بررسی سه آسیبپذیری out HP-Integerated lights با شناسههای CVE-۲۰۱۷-۱۲۵۴۲، CVE-۲۰۱۸-۷۱۰۵ ،CVE-۲۰۱۸-۷۰۷۸ در سطح کشور نشان میدهد، برخی از شبکههای کشور در برابر این ضعفها به درستی محافظت نشدهاند."
بر اساس اعلام مرکز ماهر، پیکربندی نادرست، عدم بهروزرسانی به موقع و عدم اعمال سیاستهای صحیح امنیتی در هنگام استفاده از HP Integrated Lights-Out از دلایل اصلی این ضعف در شبکههای رایانهای کشور است.
جدول زیر مشخصات این سه آسیبپذیری را نمایش میدهد.
روز شنبه نیز وزیر ارتباطات در پستی در شبکههای اجتماعی از تحرک جدید مهاجمان سایبری در حمله به درگاه مدیریتی سرورهای HP با سوءاستفاده از نقص iLo خبر داد و تاکید کرد که مجدداً هشدار اردیبهشت ۹۷ در مورد حملات باجافزاری با سوءاستفاده از درگاه مدیریتی iLo سرورهای HP را یادآوری میکنیم.
اردیبهشت سال ۹۷ نیز انتشار باجافزار با سوءاستفاده از درگاه مدیریتی iLO سرورهای شرکت HP خبرساز شده بود.
سرویس iLo یک درگاه مستقل فیزیکی برای استفاده مدیریتی و نظارتی سرورهای شرکت HP از سوی مدیران شبکه است . این سرویس حتی در صورت خاموش بودن سرورها به مهاجم قابلیت راه اندازی مجدد و دسترسی غیر مجاز را میدهد.
توصیههای مرکز ماهر به کاربران
- اگر دسترسی به این سرویس از طریق اینترنت ضروری نیست، دسترسی به آن را محدود به شبکه داخلی خود کنند.
- با بهروزرسانی محصولات خود مطمئن شوند که تحت تأثیر این سه آسیبپذیری قرار ندارند.
- با توجه به امکان نفوذ به این سرویس توسط گرههای آلوده شده شبکه داخلی، سیاستهای امنیتی سخت گیرانهای از جمله vlanبندی مجزا برای دسترسی به این سرویس از طریق شبکه داخلی اکیداً توصیه میشود.
- با تنظیم تجهیزات امنیتی و رویدادنگاری حساسیت ویژه نسبت به تلاش برای دسترسی به پورتهای ILO یا SSH سرورها در نظر گرفته شود.
در همین حال برخی منابع خبری از حمله سایبری به وبسایت برخی دستگاههای دولتی نیز خبر دادهاند.اما گزارش رسمی در این رابطه منتشر نشده است.
پس از گذشت دو روز از این رخدادها، شب گذشته مرکز ماهر در اطلاعیهای نسبت به کنترل دسترسی به سرویس HP-INTEGERATED LIGHTS OUT و پیکربندی نادرست آن هشدار داده است.
در این اطلاعیه آمده است: "بررسی سه آسیبپذیری out HP-Integerated lights با شناسههای CVE-۲۰۱۷-۱۲۵۴۲، CVE-۲۰۱۸-۷۱۰۵ ،CVE-۲۰۱۸-۷۰۷۸ در سطح کشور نشان میدهد، برخی از شبکههای کشور در برابر این ضعفها به درستی محافظت نشدهاند."
بر اساس اعلام مرکز ماهر، پیکربندی نادرست، عدم بهروزرسانی به موقع و عدم اعمال سیاستهای صحیح امنیتی در هنگام استفاده از HP Integrated Lights-Out از دلایل اصلی این ضعف در شبکههای رایانهای کشور است.
جدول زیر مشخصات این سه آسیبپذیری را نمایش میدهد.
روز شنبه نیز وزیر ارتباطات در پستی در شبکههای اجتماعی از تحرک جدید مهاجمان سایبری در حمله به درگاه مدیریتی سرورهای HP با سوءاستفاده از نقص iLo خبر داد و تاکید کرد که مجدداً هشدار اردیبهشت ۹۷ در مورد حملات باجافزاری با سوءاستفاده از درگاه مدیریتی iLo سرورهای HP را یادآوری میکنیم.
اردیبهشت سال ۹۷ نیز انتشار باجافزار با سوءاستفاده از درگاه مدیریتی iLO سرورهای شرکت HP خبرساز شده بود.
سرویس iLo یک درگاه مستقل فیزیکی برای استفاده مدیریتی و نظارتی سرورهای شرکت HP از سوی مدیران شبکه است . این سرویس حتی در صورت خاموش بودن سرورها به مهاجم قابلیت راه اندازی مجدد و دسترسی غیر مجاز را میدهد.
توصیههای مرکز ماهر به کاربران
- اگر دسترسی به این سرویس از طریق اینترنت ضروری نیست، دسترسی به آن را محدود به شبکه داخلی خود کنند.
- با بهروزرسانی محصولات خود مطمئن شوند که تحت تأثیر این سه آسیبپذیری قرار ندارند.
- با توجه به امکان نفوذ به این سرویس توسط گرههای آلوده شده شبکه داخلی، سیاستهای امنیتی سخت گیرانهای از جمله vlanبندی مجزا برای دسترسی به این سرویس از طریق شبکه داخلی اکیداً توصیه میشود.
- با تنظیم تجهیزات امنیتی و رویدادنگاری حساسیت ویژه نسبت به تلاش برای دسترسی به پورتهای ILO یا SSH سرورها در نظر گرفته شود.