موج حملات سایبری با سو استفاده از آسیبپذیریهای ایوانتی
به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، دو آسیبپذیری بحرانی در این نرم افزار که برای مدیریت دستگاههای موبایل سازمانها استفاده میشود و کنترل تلفنها و تبلتها و اعمال تنظیمات برنامهها و قوانین امنیتی را بر عهده دارد، میتواند به هکرها اجازه دهد بدون نیاز به نام کاربری یا گذرواژه، کنترل این دستگاهها را در اختیار بگیرند.
ایوانتی (Ivanti) در اواخر ماه ژانویه وصلههای امنیتی و اطلاعیهای منتشر کرد که در آن دو آسیبپذیری بحرانی تزریق کد با شناسههای CVE-2026-1281 و CVE-2026-1340 افشا شدند.
از مشتریان خواسته شد سامانههایی که در معرض این آسیبپذیریها قرار دارند را بهعنوان سامانههای بالقوه آلوده در نظر بگیرند و لاگها را برای یافتن نشانههای سوءاستفاده بررسی کنند.
هر دو آسیبپذیری دارای درجه بحرانی و امتیاز پایه CVSS برابر با ۹٫۸ هستند که آنها را در میان شدیدترین انواع نقصهای امنیتی قرار میدهد.
ایوانتی اعلام کرد که از حمله به «تعداد بسیار محدودی از مشتریان» در زمانی که این آسیبپذیریها هنوز وصله نشده بودند، آگاه است.
سازمان حفاظت از دادههای هلند و شورای قضایی این کشور در بیانیهای خطاب به پارلمان در روز جمعه تأیید کردند که مورد حمله هکری قرار گرفتهاند.
زمان دقیق وقوع این حملات مشخص نیست.
معاون وزیر کشور و معاون وزیر دادگستری و امنیت هلند تأیید کردند که دادههای کاری «مانند نام، آدرس ایمیل سازمانی و شماره تلفن» توسط افراد غیرمجاز مشاهده شده است، اگرچه دامنه کامل نفوذ همچنان در حال بررسی است.
همزمان، کمیسیون اروپا نیز هرچند بهطور صریح نامی از Ivanti EPMM نبرد، اما تأیید کرد که «زیرساخت مرکزی مدیریت دستگاههای موبایل» آن هدف یک حمله سایبری قرار گرفته که شباهت زیادی به نفوذ رخداده در هلند دارد.
این حمله به زیرساخت مدیریت موبایل کمیسیون «ممکن است منجر به دسترسی به نام کارکنان و شمارههای موبایل برخی از آنها شده باشد».
این نهاد اعلام کرد که واکنش سریع موجب مهار حادثه و پاکسازی سامانه ظرف ۹ ساعت شد و هیچ نفوذی به دستگاههای موبایل شناسایی نشد.
آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) نیز یکی از این نقصها را به فهرست آسیبپذیریهای شناختهشده و مورد سوءاستفاده اضافه کرده است که نشاندهنده سوءاستفاده تأییدشده از این نقص در دنیای واقعی است.
نهادهای ملی امنیت سایبری در کانادا و سنگاپور نیز هشدارهایی منتشر کردند که تأیید میکند مهاجمان در حال بهرهبرداری از نقصهای ایوانتی در محیطهایی هستند که هنوز وصله نشدهاند.
در بریتانیا، مرکز عملیات امنیت سایبری ملی NHS Digital هشدار داد که شبکههای حوزه سلامت فعالیتهایی مرتبط با همین آسیبپذیریها را شناسایی کردهاند و اقدامات فوری برای کاهش خطر آغاز شده است، هرچند وقوع نفوذ قطعی تأیید نشده است.
این مرکز اعلام کرد:
دستگاههای لبهای مانند EPMM بهطور ذاتی در معرض اینترنت قرار دارند و اهداف بسیار جذابی برای مهاجمان محسوب میشوند. هر سال تعداد بیشتری آسیبپذیری در این دستگاهها افشا میشود که بهسرعت توسط مهاجمان مورد سوءاستفاده قرار میگیرد. مرکز ملی CSOC در NHS انگلستان ارزیابی میکند که بسیار محتمل است آسیبپذیریهای کشفشده در دستگاههای لبهای همچنان بهصورت صفرروزه یا اندکی پس از افشای آنها توسط تولیدکنندگان مورد بهرهبرداری قرار گیرند.
تا کنون هیچ انتساب عمومی برای این حملات اعلام نشده و مشخص نیست که این آسیبپذیریها توسط یک عامل تهدید یا چندین عامل مختلف مورد سوءاستفاده قرار گرفتهاند.
مشکلات مشابه در EPMM پیشتر نیز در سال ۲۰۲۳ مورد سوءاستفاده قرار گرفته بود؛ زمانی که دولت نروژ اعلام کرد ۱۲ نهاد دولتی این کشور از طریق نقصهایی در همین خانواده محصولات هک شدهاند.
آن پرونده شامل آسیبپذیریهای متفاوتی در همین محصول بود و نشان میدهد که پلتفرمهای مدیریت دستگاههای موبایل تا چه اندازه به اهداف باارزش برای مهاجمان تبدیل شدهاند.