محققان امنیتی دو شرکت Forescout و JSOF مجموعهای از ۹ آسیبپذیری را در چهار پشته رایج پروتکل TCP/IP شناسایی کردهاند.
به گزارش دیجیاتو
همه این آسیبپذیریها به چگونگی مدیریت سرورهای DNS توسط پشتههای TCP/IP مربوط میشوند. اگرچه ظاهرا هنوز هیچکس از این نقایص امنیتی استفاده نکرده، اما هکرها میتوانند به کمک آنها شبکههای کامپیوتری را از کار بیندازند یا با نفوذ به زیرساختهای کامیپوتری آنها را از راه دور کنترل کنند. این آسیبپذیری برای مراکزی مثل بیمارستانها، کارخانهها و سازمانهای دولتی بسیار خطرناک خواهد بود.
این تیم تحقیقاتی نقایص کشف شده را با توسعهدهندگان شرکت «سیمنز»، واحد امنیت سایبری و زیرساخت وزارت امنیت داخلی آمریکا و سایر گروههای فعال در زمینه امنیت به اشتراک گذاشته. در حال حاضر برای هر ۹ آسیبپذیری موجود، پچ امنیتی منتشر شده ولی بعید است که این آپدیتها بتوانند مشکل کلی را برطرف کنند.
«الیسا کاستنتی»، معاون تحقیقات شرکت Forescout میگوید: «با تمام این یافتهها، میدانم این طور به نظر میرسد که ما فقط بر مشکلات میافزاییم، اما واقعا تلاشمان این است که آگاهی را بیشتر کنیم، با جامعه همکاری داشته باشیم و روشهای حل مشکلات را بیابیم.»
هماکنون حداقل ۱۰۰ میلیون عدد از این دستگاهها در جهان وجود دارد. بسیاری از این محصولات از نرمافزارهای قدیمی استفاده میکنند و برخی از آنها هیچ راهی برای آپدیت ندارند. بنابراین، اگرچه پچها منتشر شدهاند اما راهی برای اعمال آنها در این دستگاهها نیست. تدابیر امنیتی در طول دو دهه اخیر پیشرفتهای زیادی داشته ولی نرمافزار همپای آن پیش نیامده است.
«انگ کوی»، مدیرعامل شرکت Red Balloon Security میگوید: «خوب یا بد، این دستگاهها دارای کدهایی هستند که ۲۰ سال پیش با ذهنیت همان دوره نوشته شدهاند و واقعا کار میکنند و هیچگاه کاربران خود را مایوس نکردهاند. ولی زمانی که آنها را به اینترنت وصل میکنید، ناامن میشوند. این اتفاق با توجه به این که ارتقایامنیتدر کامپیوترهای عامه تا چه حد در این ۲۰ سال لازم بوده، آنقدرها غافلگیرکننده نیست.»
شرکت Forescout میگوید تا زمانی که امکان آپدیت دستگاهها را پیدا نکردهاید، بهتر است تا حد ممکن آنها را به اینترنت وصل نکنید. مدیران شبکه هم بهتر است از یک سرور DNS داخلی برای هدایت ترافیک استفاده کنند.