دلیل آسیب پذیری سایت های ایرانی در حملات سایبری اخیر چه بود؟
در پی وقوع حملات سایبری چند روز اخیر به برخی سامانه‌های کشور، مرکز ماهر با اعلام شناسایی ۳ آسیب‌پذیری در سرورهای مدیریتیHP، پیکربندی نادرست برخی شبکه‌ها را دلیل اصلی این ضعف عنوان کرد.
کد خبر: ۲۶۳۴۸۵
تاریخ انتشار: ۲۱ تير ۱۴۰۰ - ۱۶:۵۰
به گزارش صدای ایران  از فرارو پس از گذشت دو روز از این رخدادها، شب گذشته مرکز ماهر در اطلاعیه‌ای نسبت به کنترل دسترسی به سرویس HP-INTEGERATED LIGHTS OUT و پیکربندی نادرست آن هشدار داده است.
 
دو روز پیش وزارت راه و شهرسازی تائید کرد که به سامانه هایش حمله سایبری شده است. سایت وزارت راه هک شد و از  دسترس خارج گردید.  حمله سایبری به راه اهن کشور نیز اختلال هایی در حرکت قطارها ایجاد کرد. شرکت راه آهن به ناچار گراف (مدیریت سیر و حرکت) قطارهای باری و مسافری را از حالت سیستمی به دستی تغییر دهد.

در همین حال برخی منابع خبری از حمله سایبری به وبسایت برخی دستگاه‌های دولتی نیز خبر داده‌اند.اما گزارش رسمی در این رابطه منتشر نشده است. 

پس از گذشت دو روز از این رخدادها، شب گذشته مرکز ماهر در اطلاعیه‌ای نسبت به کنترل دسترسی به سرویس HP-INTEGERATED LIGHTS OUT و پیکربندی نادرست آن هشدار داده است.

در این اطلاعیه آمده است: "بررسی سه ‫آسیب‌پذیری out HP-Integerated lights با شناسه‌های CVE-۲۰۱۷-۱۲۵۴۲، CVE-۲۰۱۸-۷۱۰۵ ،CVE-۲۰۱۸-۷۰۷۸ در سطح کشور نشان می‌دهد، برخی از شبکه‌های کشور در برابر این ضعف‌ها به درستی محافظت نشده‌اند."

بر اساس اعلام مرکز ماهر، پیکربندی نادرست، عدم به‌روزرسانی به موقع و عدم اعمال سیاست‌های صحیح امنیتی در هنگام استفاده از HP Integrated Lights-Out از دلایل اصلی این ضعف در شبکه‌های رایانه‌ای کشور است.

جدول زیر مشخصات این سه آسیب‌پذیری را نمایش می‌دهد.

روز شنبه نیز وزیر ارتباطات در پستی در شبکه‌های اجتماعی از تحرک جدید مهاجمان سایبری در حمله به درگاه مدیریتی سرورهای HP با سوءاستفاده از نقص iLo خبر داد و تاکید کرد که مجدداً هشدار اردیبهشت ۹۷ در مورد حملات باج‌افزاری با سوءاستفاده از درگاه مدیریتی iLo سرورهای HP را یادآوری می‌کنیم.

اردیبهشت سال ۹۷ نیز انتشار باج‌افزار با سوءاستفاده از درگاه مدیریتی iLO سرورهای شرکت HP خبرساز شده بود.

سرویس iLo یک درگاه مستقل فیزیکی برای استفاده مدیریتی و نظارتی سرورهای شرکت HP از سوی مدیران شبکه است . این سرویس حتی در صورت خاموش بودن سرورها به مهاجم قابلیت راه اندازی مجدد و دسترسی غیر مجاز را می‌دهد.

توصیه‌های مرکز ماهر به کاربران
- اگر دسترسی به این سرویس از طریق اینترنت ضروری نیست، دسترسی به آن را محدود به شبکه داخلی خود کنند.

- با به‌روزرسانی محصولات خود مطمئن شوند که تحت تأثیر این سه آسیب‌پذیری قرار ندارند.

- با توجه به امکان نفوذ به این سرویس توسط گره‌های آلوده شده شبکه داخلی، سیاست‌های امنیتی سخت گیرانه‌ای از جمله vlanبندی مجزا برای دسترسی به این سرویس از طریق شبکه داخلی اکیداً توصیه می‌شود.

- با تنظیم تجهیزات امنیتی و رویدادنگاری حساسیت ویژه نسبت به تلاش برای دسترسی به پورت‌های ILO یا SSH سرورها در نظر گرفته شود.
نظر شما
نام:
ایمیل:
* نظر:
پربحث ترین عناوین
پربیننده ترین ها