روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ در چهارم دسامبر سال دوهزار و بیست و پنج، پژوهشگران امنیتی جزئیات یک آسیبپذیری بسیار بحرانی را منتشر کردند که بهصورت غیررسمی React2Shell نامگذاری شده، قابلیت اجزای سمت سرور در کتابخانه ریاکت را هدف قرار میدهد. این قابلیت با هدف افزایش سرعت نمایش رابط کاربری طراحی شده است، اما نقص امنیتی کشفشده در آن میتواند پیامدهای بسیار جدی برای برنامههای وب داشته باشد. به دنبال انتشار عمومی این آسیبپذیری، موج گستردهای از تلاشها برای سوءاستفاده از آن در فضای اینترنت مشاهده شد.
برنامههای مبتنی بر ریاکت بر اساس معماری اجزامحور ساخته میشوند. در این مدل، هر بخش از برنامه بهصورت مستقل عمل کرده و از طریق رابطهای مشخص با سایر بخشها ارتباط برقرار میکند. اگرچه این رویکرد توسعهپذیری بالایی ایجاد میکند، اما گاهی باعث انتقال حجم زیادی داده به کاربر میشود که میتواند عملکرد برنامه را تحت تأثیر قرار دهد. کامپوننتهای سمت سرور ریاکت با هدف کاهش این مشکل طراحی شدهاند و بخشی از پردازش رابط کاربری را به سرور منتقل میکنند.
آسیبپذیری کشفشده، در بخش «اقدامات سمت سرور» این اجزا قرار دارد. مهاجم تنها با ارسال یک درخواست از نوع ارسال اطلاعات به سرور، که حاوی دادههای سریالشده مخرب است، میتواند کد دلخواه خود را روی سرور اجرا کند. این نقص از نوع پردازش ناامن دادههای غیرقابل اعتماد است و به مهاجم اجازه میدهد با سطح دسترسی پردازش سرور، فرمان اجرا کند، فایلها را بخواند یا در مسیرهای قابل دسترس برنامه ایجاد و ویرایش نماید. تقریباً بلافاصله پس از انتشار نمونه عملی حمله، سامانههای تلهانداز امنیتی شروع به ثبت تلاشهای سوءاستفاده کردند. مهاجمان ابتدا با اجرای دستورهای ساده، انجام محاسبات ابتدایی یا تولید مقادیر هش، بررسی میکنند که امکان اجرای کد روی سیستم هدف وجود دارد و با یک سامانه واقعی روبهرو هستند. پس از اطمینان، معمولاً اقدام به دانلود فایلهای مخرب با استفاده از ابزارهای خط فرمان میکنند.
در بسیاری از حملات، بدافزارهایی مانند ماینرهای استخراج رمزارز یا نسخههای مختلف باتنتهای شناختهشده نصب میشوند. برخی از این بدافزارها پیش از اجرای بار اصلی، سازوکارهای امنیتی سیستم را غیرفعال کرده و پردازشهای رقیب را شناسایی و متوقف میکنند. همچنین با ارائه نسخههای متفاوت برای معماریهای گوناگون پردازنده، قادرند هم سرورهای لینوکسی و هم دستگاههای اینترنت اشیا را آلوده کنند.
در مواردی دیگر، مهاجمان بهجای نصب بدافزار، تلاش کردهاند اطلاعات حساس مانند نامهای کاربری و گذرواژههای مربوط به مخازن کد و محیطهای ابری را سرقت کنند. چنین نفوذی میتواند منجر به تصاحب زیرساختهای کلود، حملات زنجیره تأمین نرمافزار و خسارات گسترده سازمانی شود.
راهکارهای امنیتی
این آسیبپذیری خیلی راحت دارد اکسپلویت میشود و در دسترس عمومی ابزارهای حمله قرار دارد؛ پس انتظار میرود موج حملات همچنان ادامه داشته باشد. به همین دلیل، بهروزرسانی فوری کتابخانهها و چارچوبهایی که از کامپوننتهای سمت سرور ریاکت استفاده میکنند، امری ضروری است. تا زمان اعمال اصلاحات امنیتی، میتوان بهصورت موقت درخواستهای مشکوک را مسدود کرده و ورودیهای غیرایمن را فیلتر نمود. همچنین بررسی کامل سامانههای آسیبپذیر برای شناسایی نشانههای آلودگی و تغییر تمامی اطلاعات کاربری ذخیرهشده، بهشدت توصیه میشود. در نهایت، این رویداد بار دیگر اهمیت بهروزرسانی مستمر نرمافزارها و نظارت فعال بر تهدیدات نوظهور را یادآوری میکند؛ زیرا تأخیر در واکنش میتواند پیامدهای امنیتی جبرانناپذیری به همراه داشته باشد.
کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.