Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
أخبار التقنية

معلومات صحية لمليون مريض سُرقوا باستخدام ثغرة GoAnywhere الحرجة


GettyImages

قالت إحدى أكبر سلاسل المستشفيات في الولايات المتحدة إن المتسللين حصلوا على معلومات صحية محمية لمليون مريض بعد استغلال ثغرة أمنية في منتج برمجيات مؤسسي يسمى GoAnywhere.

قالت شركة Community Health Systems في مدينة فرانكلين بولاية تينيسي ، في بيان قدمته إلى لجنة الأوراق المالية والبورصات يوم الاثنين ، إن الهجوم استهدف GoAnywhere MFT ، وهو منتج مُدار لنقل الملفات مرخص للمنظمات الكبيرة. وجاء في الملف أن التحقيق الجاري حتى الآن كشف أن الاختراق قد أثر على مليون شخص. تضمنت البيانات المخترقة المعلومات الصحية المحمية على النحو المحدد في قانون التأمين الصحي لقابلية النقل والمساءلة ، بالإضافة إلى المعلومات الشخصية للمرضى.

قبل أسبوعين ، قال الصحفي بريان كريبس في برنامج ماستودون إن شركة الأمن السيبراني Fortra أصدرت نصيحة خاصة للعملاء تحذر من أن الشركة قد علمت مؤخرًا عن “استغلال حقنة عن بُعد في اليوم الصفري” يستهدف GoAnywhere. اكتسبت الثغرة الأمنية منذ ذلك الحين التعيين CVE-2023-0669. قامت Fortra بتصحيح الثغرة الأمنية في 7 فبراير بإصدار 7.1.2.

يتطلب متجه الهجوم لهذا الاستغلال الوصول إلى وحدة التحكم الإدارية للتطبيق ، والتي لا يمكن الوصول إليها في معظم الحالات إلا من داخل شبكة شركة خاصة ، أو عبر VPN ، أو عن طريق عناوين IP المدرجة المسموح بها (عند التشغيل في البيئات السحابية ، مثل Azure أو AWS). ومضى يقول إن الاختراقات كانت ممكنة “إذا تم الكشف عن واجهتك الإدارية علنًا و / أو لا يمكن تطبيق ضوابط الوصول المناسبة على هذه الواجهة.”

على الرغم من قول Fortra إن الهجمات كانت ، في معظم الحالات ، ممكنة فقط على شبكة العميل الخاصة ، إلا أن ملف Community Health Systems قال إن Fortra هي الكيان الذي “واجه حادثًا أمنيًا” وعلم “بخرق Fortra” مباشرة من الشركة.

“نتيجة لخرق الأمان الذي تعرضت له شركة Fortra ، فإن المعلومات الصحية المحمية (” PHI “) (على النحو المحدد في قانون التأمين الصحي لقابلية النقل والمساءلة (” HIPAA “)) و” المعلومات الشخصية “(” PI “) لبعض المرضى من الشركات التابعة للشركة تم الكشف عنها من قبل مهاجم Fortra “، جاء في الإيداع.

في رسالة بريد إلكتروني تطلب توضيحًا بشأن شبكة الشركة التي تم اختراقها على وجه التحديد ، كتب مسؤولو Fortra: “في 30 يناير 2023 ، تم إبلاغنا بنشاط مشبوه في حالات معينة من حل GoAnywhere MFTaaS. اتخذنا على الفور عدة خطوات لمعالجة هذا الأمر ، بما في ذلك تنفيذ الانقطاع المؤقت لهذه الخدمة لمنع أي نشاط آخر غير مصرح به ، وإخطار جميع العملاء الذين قد يكونون قد تأثروا ، ومشاركة إرشادات التخفيف ، والتي تتضمن تعليمات لعملائنا في مكان العمل حول تطبيقنا. تم تطويره مؤخرًا “. ولم يخض البيان في التفاصيل.

رفضت شركة Fortra التعليق بما يتجاوز ما تم نشره في ملف هيئة الأوراق المالية والبورصات يوم الاثنين.

في الأسبوع الماضي ، أفادت شركة الأمن Huntress أن الاختراق الذي تعرض له أحد عملائها كان نتيجة لاستغلال ثغرة GoAnywhere التي كانت على الأرجح CVE-2023-0669. حدث الخرق في 2 فبراير تقريبًا في نفس الوقت الذي نشر فيه كريبس الاستشارة الخاصة لماستودون.

قال Huntress إن البرامج الضارة المستخدمة في الهجوم كانت نسخة محدثة من عائلة تعرف باسم Truebot ، والتي تستخدمها مجموعة تهديد تعرف باسم Silence. الصمت ، بدوره ، له علاقات بمجموعة يتم تعقبها باسم TA505 ، ولدى TA505 علاقات بمجموعة برامج الفدية ، Clop.

كتب الباحث جو سلويك ، الباحث في Huntress ، “استنادًا إلى الإجراءات التي تمت ملاحظتها والتقارير السابقة ، يمكننا أن نستنتج بثقة معتدلة أن النشاط الذي لاحظه Huntress كان يهدف إلى نشر برامج الفدية ، مع الاستغلال الانتهازي المحتمل لـ GoAnywhere MFT للغرض نفسه”.

المزيد من الأدلة على أن Clop هو المسؤول جاء من Bleeping Computer. في الأسبوع الماضي ، قال المنشور إن أعضاء Clop تحملوا مسؤولية استخدام CVE-2023-0669 لاختراق 130 منظمة لكنهم لم يقدموا أي دليل يدعم هذا الادعاء.

في تحليل ، وصف الباحثون في شركة الأمان Rapid7 الثغرة الأمنية بأنها “مشكلة إلغاء تسلسل ما قبل المصادقة” مع تصنيفات “عالية جدًا” لقابلية الاستغلال وقيمة المهاجم. لاستغلال الثغرة الأمنية ، يحتاج المهاجمون إما إلى الوصول على مستوى الشبكة إلى منفذ إدارة GoAnywhere MFT (افتراضيًا ، المنفذ 8000) أو القدرة على استهداف متصفح المستخدم الداخلي.

نظرًا لسهولة الهجمات والإصدار الفعال لرمز إثبات المفهوم الذي يستغل الثغرة الأمنية الحرجة ، يجب على المؤسسات التي تستخدم GoAnywhere التعامل مع التهديد على محمل الجد. الترقيع هو بالطبع الطريقة الأكثر فعالية لمنع الهجمات. إجراءات Stop-gap التي يمكن لمستخدمي GoAnywhere اتخاذها في حالة عدم تمكنهم من التصحيح على الفور هي التأكد من أن الوصول على مستوى الشبكة إلى منفذ المسؤول يقتصر على أقل عدد ممكن من المستخدمين ولإزالة وصول متصفح المستخدمين الضعفاء إلى نقطة النهاية في الويب الخاصة بهم. xml.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

did kelly clarkson use gummies for weight loss kelly clarkson weight loss with gummies pro burn keto gummies kelly clarkson is kelly clarkson selling keto gummies kelly clarkson acv keto gummies kelly clarkson vitalmax keto on keto kelly clarkson how did kelly clarkson lose her weight how did kelly clarkson lose the weight did kelly clarkson lose weight on ozempic did kelly clarkson lose weight on gummies how did kelly clarkson lose weight october 2024 howd kelly clarkson lose weight juan rivera keto gummies luxe keto gummies keto trim max gummies reviews 6 pack keto gummies reviews keto gummies reviews for weight loss keto burn bhb gummies side effects premium blast keto acv gummies scam biolife cbd gummies where to buy natures one cbd gummies where to buy erectafil cbd gummies where to buy gummy bears with cbd oil where to buy where to buy vitality cbd gummies where to buy green vibe cbd gummies cbd gummies where i can buy where can i buy truman cbd gummies where to buy dr jennifer ashton cbd gummies 55 year old male body muscle enhancement bodybuilding c 30 male enhancement pills is male enhancement only for erectile dysfunction new penis enhancement the best penis enhancement penis enhancement sleeve elite male cbd gummies do truth cbd gummies really work harmony leaf cbd gummies scam performance cbd gummies scam truman gummies reviews