أخبار التقنية

معلومات صحية لمليون مريض سُرقوا باستخدام ثغرة GoAnywhere الحرجة


GettyImages

قالت إحدى أكبر سلاسل المستشفيات في الولايات المتحدة إن المتسللين حصلوا على معلومات صحية محمية لمليون مريض بعد استغلال ثغرة أمنية في منتج برمجيات مؤسسي يسمى GoAnywhere.

قالت شركة Community Health Systems في مدينة فرانكلين بولاية تينيسي ، في بيان قدمته إلى لجنة الأوراق المالية والبورصات يوم الاثنين ، إن الهجوم استهدف GoAnywhere MFT ، وهو منتج مُدار لنقل الملفات مرخص للمنظمات الكبيرة. وجاء في الملف أن التحقيق الجاري حتى الآن كشف أن الاختراق قد أثر على مليون شخص. تضمنت البيانات المخترقة المعلومات الصحية المحمية على النحو المحدد في قانون التأمين الصحي لقابلية النقل والمساءلة ، بالإضافة إلى المعلومات الشخصية للمرضى.

قبل أسبوعين ، قال الصحفي بريان كريبس في برنامج ماستودون إن شركة الأمن السيبراني Fortra أصدرت نصيحة خاصة للعملاء تحذر من أن الشركة قد علمت مؤخرًا عن “استغلال حقنة عن بُعد في اليوم الصفري” يستهدف GoAnywhere. اكتسبت الثغرة الأمنية منذ ذلك الحين التعيين CVE-2023-0669. قامت Fortra بتصحيح الثغرة الأمنية في 7 فبراير بإصدار 7.1.2.

يتطلب متجه الهجوم لهذا الاستغلال الوصول إلى وحدة التحكم الإدارية للتطبيق ، والتي لا يمكن الوصول إليها في معظم الحالات إلا من داخل شبكة شركة خاصة ، أو عبر VPN ، أو عن طريق عناوين IP المدرجة المسموح بها (عند التشغيل في البيئات السحابية ، مثل Azure أو AWS). ومضى يقول إن الاختراقات كانت ممكنة “إذا تم الكشف عن واجهتك الإدارية علنًا و / أو لا يمكن تطبيق ضوابط الوصول المناسبة على هذه الواجهة.”

على الرغم من قول Fortra إن الهجمات كانت ، في معظم الحالات ، ممكنة فقط على شبكة العميل الخاصة ، إلا أن ملف Community Health Systems قال إن Fortra هي الكيان الذي “واجه حادثًا أمنيًا” وعلم “بخرق Fortra” مباشرة من الشركة.

“نتيجة لخرق الأمان الذي تعرضت له شركة Fortra ، فإن المعلومات الصحية المحمية (” PHI “) (على النحو المحدد في قانون التأمين الصحي لقابلية النقل والمساءلة (” HIPAA “)) و” المعلومات الشخصية “(” PI “) لبعض المرضى من الشركات التابعة للشركة تم الكشف عنها من قبل مهاجم Fortra “، جاء في الإيداع.

في رسالة بريد إلكتروني تطلب توضيحًا بشأن شبكة الشركة التي تم اختراقها على وجه التحديد ، كتب مسؤولو Fortra: “في 30 يناير 2023 ، تم إبلاغنا بنشاط مشبوه في حالات معينة من حل GoAnywhere MFTaaS. اتخذنا على الفور عدة خطوات لمعالجة هذا الأمر ، بما في ذلك تنفيذ الانقطاع المؤقت لهذه الخدمة لمنع أي نشاط آخر غير مصرح به ، وإخطار جميع العملاء الذين قد يكونون قد تأثروا ، ومشاركة إرشادات التخفيف ، والتي تتضمن تعليمات لعملائنا في مكان العمل حول تطبيقنا. تم تطويره مؤخرًا “. ولم يخض البيان في التفاصيل.

رفضت شركة Fortra التعليق بما يتجاوز ما تم نشره في ملف هيئة الأوراق المالية والبورصات يوم الاثنين.

في الأسبوع الماضي ، أفادت شركة الأمن Huntress أن الاختراق الذي تعرض له أحد عملائها كان نتيجة لاستغلال ثغرة GoAnywhere التي كانت على الأرجح CVE-2023-0669. حدث الخرق في 2 فبراير تقريبًا في نفس الوقت الذي نشر فيه كريبس الاستشارة الخاصة لماستودون.

قال Huntress إن البرامج الضارة المستخدمة في الهجوم كانت نسخة محدثة من عائلة تعرف باسم Truebot ، والتي تستخدمها مجموعة تهديد تعرف باسم Silence. الصمت ، بدوره ، له علاقات بمجموعة يتم تعقبها باسم TA505 ، ولدى TA505 علاقات بمجموعة برامج الفدية ، Clop.

كتب الباحث جو سلويك ، الباحث في Huntress ، “استنادًا إلى الإجراءات التي تمت ملاحظتها والتقارير السابقة ، يمكننا أن نستنتج بثقة معتدلة أن النشاط الذي لاحظه Huntress كان يهدف إلى نشر برامج الفدية ، مع الاستغلال الانتهازي المحتمل لـ GoAnywhere MFT للغرض نفسه”.

المزيد من الأدلة على أن Clop هو المسؤول جاء من Bleeping Computer. في الأسبوع الماضي ، قال المنشور إن أعضاء Clop تحملوا مسؤولية استخدام CVE-2023-0669 لاختراق 130 منظمة لكنهم لم يقدموا أي دليل يدعم هذا الادعاء.

في تحليل ، وصف الباحثون في شركة الأمان Rapid7 الثغرة الأمنية بأنها “مشكلة إلغاء تسلسل ما قبل المصادقة” مع تصنيفات “عالية جدًا” لقابلية الاستغلال وقيمة المهاجم. لاستغلال الثغرة الأمنية ، يحتاج المهاجمون إما إلى الوصول على مستوى الشبكة إلى منفذ إدارة GoAnywhere MFT (افتراضيًا ، المنفذ 8000) أو القدرة على استهداف متصفح المستخدم الداخلي.

نظرًا لسهولة الهجمات والإصدار الفعال لرمز إثبات المفهوم الذي يستغل الثغرة الأمنية الحرجة ، يجب على المؤسسات التي تستخدم GoAnywhere التعامل مع التهديد على محمل الجد. الترقيع هو بالطبع الطريقة الأكثر فعالية لمنع الهجمات. إجراءات Stop-gap التي يمكن لمستخدمي GoAnywhere اتخاذها في حالة عدم تمكنهم من التصحيح على الفور هي التأكد من أن الوصول على مستوى الشبكة إلى منفذ المسؤول يقتصر على أقل عدد ممكن من المستخدمين ولإزالة وصول متصفح المستخدمين الضعفاء إلى نقطة النهاية في الويب الخاصة بهم. xml.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

dr oz verdict on kelly clarkson weight loss gummies side effect solutions explored keto gummies review beware keto bhb gummies reviews keto apple cider vinegar kelly clarkson keto pills experience acv s role in weight loss success dr oz recommendation keto gummies for kelly clarkson weight loss essential keto gummies review warning essential keto gummies side effects keto gummies acv two pillars of kelly clarkson weight loss what did kelly clarkson use for weight loss how did kelly clarkson lose so much weight kelly clarkson weight loss scam features keto gummies with fake reviews here s how it works kelly clarkson weight loss story dr oz analysis on ozempic kelly clarkson weight loss gummies dr oz analyzes side effects and solutions keto gummies 2024 warning keto gummies shark tank show reviews walmart summer keto acv gummies reviews new alert does summer keto acv gummies work be careful