Muhtasari Ripoti ya wiki hii ya uwezekano wa kuathiriwa inatoa mwanga kuhusu aina mbalimbali za udhaifu mkubwa uliotambuliwa kuanzia tarehe 25 Desemba hadi Desemba 31, 2024. Ripoti inasisitiza dosari kadhaa za hali ya juu ambazo zinatishia usalama wa mtandaoni, ikiwa ni pamoja na nyongeza mpya kwa Athari Zinazojulikana za CISA (KEV). ) katalogi. Miongoni mwa udhaifu mkubwa zaidi, moja inayohusu Palo Alto Networks’ PAN-OS inajitokeza. Athari hii imetumiwa kikamilifu na wahalifu wa mtandao ili kuathiri ngome, na kuwalazimu kuwasha upya na kutatiza usalama wa mtandao. Wakala wa Usalama wa Mtandao na Miundombinu (CISA) waliongeza athari hii kwenye katalogi yao ya KEV, kuashiria unyonyaji wake porini. Zaidi ya hayo, CRIL pia ilichanganua udhaifu mwingi wa hali ya juu unaoathiri bidhaa za D-Link na vipanga njia Nne vya Imani, ambavyo vyote ni muhimu kwa programu mbalimbali za Mtandao wa Mambo (IoT). Katalogi ya CISA ya KEV Inaongeza Athari Mpya Wiki hii, katalogi ya CISA ya KEV ilisasishwa ili kujumuisha hatari kubwa katika PAN-OS na Palo Alto Networks (CVE-2024-3393). Hitilafu iko katika kushughulikia pakiti za DNS zilizoharibika, ambazo zinaweza kutumiwa kutumia mifumo ya ngome, hatimaye kusababisha usumbufu wa huduma kwa kuzilazimisha kuwasha upya. Kwa kuzingatia unyonyaji wake mkubwa, CISA imeyahimiza sana mashirika yanayotumia ngome za Palo Alto Networks kutumia viraka muhimu ili kulinda mitandao yao dhidi ya ukiukaji unaowezekana. Kwa kuongezea, vipanga njia Nne vya Imani (CVE-2024-12856) pia vimepatikana katika hatari ya sindano ya amri ya OS. Vipanga njia hivi vinatumika sana katika mazingira ya IoT, ambapo washambuliaji wa mbali wanaweza kutumia vitambulisho chaguomsingi na kutuma maombi ya HTTP yaliyoundwa mahususi. Mara tu washambulizi wakifanikiwa, wanaweza kutekeleza amri za Mfumo wa Uendeshaji kwa mbali kwa mbali, na kuhatarisha kwa kiasi kikubwa uadilifu wa mifumo iliyoathiriwa. Athari za D-Link Huleta Vitisho Vikuu D-Link, kiongozi wa kimataifa katika maunzi ya mitandao, anaendelea kuwa kitovu cha utafiti wa uwezekano wa kuathirika. CRIL iligundua dosari nyingi zinazoathiri vipanga njia mbalimbali vya D-Link, ikiwa ni pamoja na DIR-806 (CVE-2019-10891), DIR-645 (CVE-2015-2051), na DIR-845L (CVE-2024-33112), miongoni mwa zingine. Athari hizi za udungaji wa amri huruhusu washambuliaji kutekeleza amri kiholela kwenye vifaa vinavyoweza kuathiriwa kwa mbali, na hivyo kuwezesha ufikiaji wa awali wa kampeni za programu hasidi. Zaidi ya hayo, udhaifu katika vipanga njia vya D-Link’s GO-RT-AC750 (CVE-2022-37056) na DIR-845L (CVE-2024-33112) ulionekana kutumiwa na Ficora na boti za Capsaicin, zikilenga ruta au vifaa vilivyopitwa na wakati. haitumiki tena. Matokeo haya yanasisitiza umuhimu wa kusasisha vifaa vya D-Link na kuhakikisha kuwa vitambulisho chaguomsingi vinabadilishwa ili kuzuia washambuliaji kupata ufikiaji kwa urahisi. Ushujaa Mpya katika Programu ya Apache na Bidhaa za Google Wakfu wa Programu ya Apache pia umekuwa kitovu cha matokeo ya hivi punde ya athari. Athari mbili muhimu zilitambuliwa katika Udhibiti wa Trafiki wa Apache (CVE-2024-45387) na Apache HugeGraph-Server (CVE-2024-43441). Ya awali, hatari ya kuwekewa sindano ya SQL, huruhusu watumiaji waliobahatika kutekeleza hoja zisizo za msingi za SQL dhidi ya hifadhidata ya nyuma. Athari ya mwisho, dosari ya uthibitishaji wa bypass, huathiri Apache HugeGraph, hifadhidata ya grafu ya chanzo huria, na inaweza kutumiwa na wavamizi ili kukwepa mbinu za uthibitishaji. Katika nyanja ya usalama wa wavuti, Google Chrome (CVE-2024-9122) na mfumo wa wavuti wa AngularJS (CVE-2024-54152) pia ziliona udhaifu mkubwa wiki hii. Athari za Chrome hujikita kwenye hitilafu ya Aina ya Kuchanganyikiwa katika injini ya JavaScript ya V8, inayowawezesha washambuliaji kufikia maeneo ya kumbukumbu ya nje ya mipaka kupitia kurasa hasidi za HTML. Wakati huo huo, watumiaji wa AngularJS wako katika hatari ya kupata dosari ya sindano ya msimbo katika matoleo ya awali ya Maneno ya Angular, ambayo yanaweza kuruhusu utekelezaji wa kanuni kiholela kwenye mifumo iliyoathiriwa. Athari za Athari kwenye Mijadala ya Kichinichini Watafiti wa CRIL pia walifuatilia mabaraza ya chinichini na chaneli za Telegramu, ambapo waliona matukio mengi ya ushujaa wa Uthibitisho wa Dhana (PoC) yakishirikiwa. Miongoni mwa udhaifu uliojadiliwa ni CVE-2023-21554, ambayo iliathiri Microsoft MSMQ, na CVE-2024-54152, ambayo iliathiri AngularJS. Wahusika wa vitisho katika mabaraza haya walijadili utumiaji hai wa udhaifu huu na zana zilizoshirikiwa na mbinu za kushambulia mifumo iliyo hatarini. Udhaifu wa huduma ya Kuweka Foleni ya Ujumbe wa Microsoft (MSMQ) (CVE-2023-21554), pia inajulikana kama QueueJumper, inahusu hasa. Athari hii ya utekelezaji wa msimbo wa mbali (RCE) inaweza kuruhusu wavamizi kutekeleza msimbo kiholela kwenye seva zilizo katika mazingira magumu. Mwelekeo mashuhuri katika mijadala ya chinichini ulikuwa mahitaji makubwa ya matumizi makubwa yanayolenga seva za MSMQ, huku wahusika wakiwa tayari kununua ushujaa kwa hadi USD 1,000. Vile vile, uwezekano wa kuathiriwa wa CVE-2024-9122 katika Google Chrome pia ulijadiliwa kwa mapana kwenye chaneli nyeusi za wavuti, ambapo ushujaa wa dosari hii ya ukali wa hali ya juu ulikuwa ukitumia kulenga matoleo hatarishi ya kivinjari. Mapendekezo na Mikakati ya Kupunguza Kama kawaida, CRIL inasisitiza umuhimu wa kuweka viraka haraka na ulinzi wa mtandao ili kulinda dhidi ya matishio haya ya mtandao. Mapendekezo muhimu ni pamoja na: Hakikisha kwamba mifumo yote imesasishwa na viraka vya hivi punde kutoka kwa wachuuzi rasmi. Kuweka viraka kwa wakati ni muhimu ili kuzuia washambuliaji kutumia udhaifu unaojulikana. Tengeneza mkakati wa kina wa usimamizi wa viraka unaojumuisha ufuatiliaji wa mali, tathmini ya viraka na upelekaji. Otomatiki mchakato inapowezekana ili kuboresha ufanisi. Tekeleza sehemu za mtandao ili kupunguza ufichuzi wa mifumo muhimu. Tumia ngome, VLAN na vidhibiti vya ufikiaji ili kuzuia ufikiaji wa vipengee nyeti. Tekeleza sera dhabiti za nenosiri na utekeleze uthibitishaji wa vipengele vingi (MFA) ili kuzuia ufikiaji ambao haujaidhinishwa. Tumia zana za Taarifa za Usalama na Usimamizi wa Tukio (SIEM) ili kugundua shughuli zinazotiliwa shaka kwa wakati halisi na kutoa arifa za ushujaa unaowezekana. Dumisha jibu lililosasishwa la tukio na mpango wa uokoaji ili kuhakikisha hatua za haraka kukitokea ukiukaji wa usalama. Fanya tathmini za kuathirika mara kwa mara na majaribio ya kupenya ili kutambua na kupunguza mapungufu ya usalama. Endelea kupata ufumbuzi wa hivi punde wa uwezekano wa kuathiriwa na mashauri ya usalama kutoka kwa vyanzo vinavyoaminika kama vile CISA na wachuuzi rasmi. Hitimisho Ripoti ya hivi punde ya Kila Wiki ya Hatari kutoka kwa Cyble inaangazia dosari muhimu za usalama kwenye mifumo maarufu, kama vile D-Link, Apache, na Palo Alto. Udhaifu huu unaleta hatari kubwa kwa mashirika duniani kote. Kwa kutumia suluhu za kijasusi za hali ya juu za hatari za Cyble, ikiwa ni pamoja na majukwaa mahiri yanayoendeshwa na AI kama vile Cyble Vision, biashara zinaweza kujilinda vyema dhidi ya vitisho vinavyojitokeza, kuhakikisha majibu ya haraka na kupunguzwa kwa hatari za mtandao. Kaa mbele ya wahalifu wa mtandao ukitumia zana za kisasa za usalama wa mtandao za Cyble na mwongozo wa kitaalamu. Kuhusiana