وفور آسیب‌پذیری‌های روزصفرم در نرم‌افزارهای محبوب

وفور آسیب‌پذیری‌های روزصفرم در نرم‌افزارهای محبوب

دی ۱۵, ۱۳۹۷

آزمایشگاه نرم‌افزاری NSS Labs، که در زمینه‌ی آزمایش محصولات نرم‌افزاری برای مشترکین شرکت‌های بزرگ فعالیت می‌کند، طی مطالعه‌ای دریافت که در طول ۳ سال گذشته مشترکین ۲ برنامه‌ی آسیب‌پذیری بزرگ دست کم روزانه به ۵۸ خطای قابل بهره‌برداری در محصولات مایکروسافت، اپل، اوراکل و ادوبی دسترسی داشته‌اند.

به گفته‌ی این مرکز به طور متوسط ۱۵۱ روز از زمانی که این برنامه‌ها آسیب‌پذیری را از یک پژوهش‌گر خریداری کردند تا زمان وصله‌ی آن توسط شرکت مربوطه زمان می‌برد.

این یافته‌ها بر اساس تجزیه و تحلیل اطلاعات ۱۰ سال TippingPoint و iDefense صورت گرفته است. هر دو شرکت مذکور آسیب‌پذیری‌ها را خریداری کرده، مشترکین را از آن‌ها مطلع ساخته و در اصلاح این خطاها به شرکت‌های مربوطه کمک می‌کند.

Stefan Frei، مدیر تحقیقات NSS و نویسنده‌ی این گزارش، بیان کرد که تعداد واقعی آسیب‌پذیری‌های مخفی در دسترس مجرمان سایبری، سازمان‌های دولتی و شرکت‌های بزرگ به موجبِ میزان پولی که حاضر به پرداخت در قبال آ‌ن‌ها هستند، بسیار بیشتر از این‌هاست.

مجرمان سایبری آسیب‌پذیری‌های روزصفرم را در بازار سیاه خریداری می‌کنند در حالی که سازمان‌های دولتی و شرکت‌های بزرگ آن‌ها را از دلالان و مراکز مقابله با کدهای مخرب مانند VUPEN Security، ReVuln، Endgame Systems، Exodus Intelligence و Netragard خریداری می‌نمایند. به گفته‌ی Frei این چند شرکت در مجموع می‌توانند سالانه ۱۰۰ کد مخرب را به مشترکین ارائه کنند.

یکی از دلایل اینکه آسیب‌پذیری‌ها همواره وجود دارند اشتباهات توسعه‌دهندگان است؛ به این دلیل که تولیدکنندگان نرم‌افزار در فرآیند فروش محصول دخیل هستند و اغلب با کمبود وقت برای ارائه‌ی به موقعِ آن مواجهند و از سوی دیگر نیز برای تأمین امنیت آن باید هزینه‌ی اضافه‌تری را از مشتری دریافت نمایند گاهاً در وظایف خود کوتاهی می‌کنند.

با توجه به تعداد آسیب‌پذیری‌های خرید و فروش شده، شرکت‌هایی که گمان می‌کنند مالکیت معنوی‌شان آن‌ها را تبدیل به هدف مهمی برای نفوذگران (به‌ویژه نفوذگرانِ با پشتوانه‌ی مالی) ساخته باید همواره تصور کنند رایانه‌شان پیش‌تر به خطر افتاده است. چرا که به عقیده‌ق Frei حتی ٪۱ پیشگیری هم ممکن نیست!

بنابراین شرکت‌ها برای شناسایی خطرات نیاز به متخصص و ابزارهای امنیتی دارند؛ زمانی که یک نفوذ کشف می‌شود باید طرح خوش‌تعریف و خوش‌ساختی برای مقابله با آن وجود داشته باشد.

این طرح باید شامل جمع‌آوری شواهد کالبدشکافی رایانه‌ای۱ باشد تا بتوان فهمید که این نفوذ چگونه رخ داده است. به علاوه تمامی نرم‌افزارهای موجود در سامانه‌های آلوده باید حذف شده و مجدداً نصب گردند. همچنین گام‌هایی که پس از یک رخداد نفوذی صورت می‌گیرد باید به طور منظم مرور و بررسی شود و در صورت لزوم تغییر و به‌روز‌رسانی در آن‌ها انجام پذیرد.