آسیبپذیریهای امنیتی مایکروسافت بعداز پنج سال رو به کاهش گذاشت
باوجود اینکه احتمال حملات ترفیع امتیازی (Privilege Escalation Attack) پیشرفته همچنان از نظر امنیتی برای محصولات مایکروسافت مسئلهای حیاتی بهشمار میرود؛ اما گزارشهای جدید نشان میدهد تعداد خام آسیبپذیریها در این پلتفرم روند کاهشی به خود گرفته است.
بهنقل از csoonline، مجموع تعداد آسیبپذیریهای گزارششدهی مایکروسافت در سال ۲۰۲۱ میلادی (۱۴۰۰ شمسی) برخلاف روند صعودی در پنج سال قبل، تا ۵ درصد کاهش داشته است.
براساس گزارش منتشر شده توسط بنیان مدیریت هویت و امنیت BeyondTrust، در مجموع ۱٬۲۱۲ آسیبپذیری جدید در سال ۲۰۲۱ میلادی (۱۴۰۰ شمسی) کشف شده؛ اما میزان شدت و همچنین موقعیت آنها در خانواده محصولات نرمافزاری مایکروسافت بهطور قابل ملاحظهای سال به سال تغییر کرده است. با این تفاسیر، آسیبپذیریها با برچسب بحرانی (Critical) در استاندارد CVSS در سال گذشته ۴۷ درصد کاهش را نشان میدهد؛ بنابراین از زمان آغاز انتشار گزارشها توسط BeyondTrust (از ۹ سال پیش) میزان آسیبپذیریها به پایینترین سطح خود رسیده است.
کاهش آسیبپذیریهای ویندوز و ویندوز سرور
مجموع آسیبپذیریهای ویندوز و ویندوز سرور شاهد کاهش شدیدی بودند و بهترتیب تا ۴۰ و ۵۰ درصد کاهش را نشان میدهند. این درحالی است که آسیبپذیریهای مروگروهای مایکروسافت Edge و Internet Explorer به رکورد بالایی رسیدند.
استفادهی مایکروسافت از سیستم ارزیابی آسیبپذیریهای مشترک مؤسسه ملی فناوری و استانداردها (NIST) یکی از ابزار کمکی در آخرین گزارش تحلیل امنیتی این شرکت بوده است که به محققان اجازه میدهد بهصورت مستقیمتر بین اشکالات امنیتی و باگهای خارجاز اکوسیستم ارتباط پیدا کنند.
رایجترین آسیبپذیری در سال ۲۰۲۱ میلادی مربوط به حملهی ترفیع امتیاز میشود که در آن مهاجم یا هکر دسترسی خود را به سطح دسترسی مدیر (Admin) در یک سیستم ارتقاء میدهد. بهطور کلی ۵۸۸ آسیبپذیری مشابه این حمله در سال ۲۰۲۱ کشف شد.
محققان امنیتی BeyonfTrust، پایبندی بیشتر به شیوههای امنیتی مناسب را عامل کاهش آسیبپذیریها میدانند؛ اما ازسویی دیگر کاهش عمومی کاربران با دسترسی ادمین غیرضروری باعث شده است که مهاجمان بهدنبال راههای دیگری برای اجرای حملات ترفیع امتیاز باشند.
در گزارش شرکت BeyonfTrust آمده است:
بدون دسترسی آسان به کاربرانی که امتیازات حساب مدیریتی شبکه محلی را دارند، هکرها باید خلاقیت خود را برای اجرای حملات ترفیع امتیاز بهکار بگیرند تا بتوانند به سیستمها نفوذ کنند و مبادرت به سرقت دادههای مهم یا هر کار غیرقانونی دیگری کنند.
دومین نوع رایج آسیبپذیریها اجرای کدهای مخرب (Remote Code Execution) است که خطرناکتر هستند؛ زیرا حملاتی که این آسیبپذیریها را هدف قرار میدهند امکان اجرا از راه دور را دارند، بهخصوص که هکر میتواند با کمی یا حتی بدون تعامل کاربر آن را اجرا کند. در مجموع ۳۲۶ آسیبپذیری اینچنینی در سال ۲۰۲۱ میلادی کشف شد که ۳۵ مورد آن در رتبهبندی CVSS نمرهی ۹ یا بالاتر را دریافت کردند.
گزارش BeyondTrust دراینباره نقل کرد:
اهمیت این نوع آسیبپذیریها بههیچ وجه دربارهی وجود یا عدم وجودشان نیست، بلکه پرسش این است که چنین آسیبپذیری و آلودگی در چه زمانی شناسایی میشود و دردسترس عموم قرار میگیرد.
گزارش شرکت BeyondTrust درادامه دربارهی آسیبپذیریهای محصولات کلیدی مایکروسافت صحبت بهمیان آورد که شامل سرویس آژور، ویندوز و مجموعه نرمافزارهای مایکروسافت آفیس میشود. آسیبپذیری مایکروسافت آفیس از مجموع ۶۶ مورد در سال ۲۰۲۱ حالا به یک مورد در سطح بحرانی کاهش یافته است و تعداد آسیبپذیریهای آژور و Dynamics 365 بهترتیب ۷ و ۴۴ مورد گزارش شدهاند.
کارشناسان امنیتی مؤسسهی BeyondTrust تلاش مداوم مایکروسافت برای حفظ امنیت آژور را ستایش کردند و کاهش ثابت در آسیبپذیریهای نرمافزارهای آفیس را نیز مورد تمجید قرار دادند. همچنین، سیستمعامل ویندوز بهتنهایی کاهش ۴۰ درصدی در مجموع کل آسیبپذیریهای کشفشده در سال ۲۰۲۱ و کاهش ۵۰ درصدی آسیبپذیریها در سطح بحرانی را نشان میدهد.
دیدگاه شما کاربران زومیت دربارهی سطح امنیت محصولات و سرویسهای مایکروسافت چیست؟
نظرات