گزارش APT IRAN از آسیب‌پذیری بازگشتی در سامانه اتوماسیون فراگستر

شناسایی آسیب‌پذیری امنیتی در سامانه فراگستر

گروه APT IRAN اعلام کرده است که یک آسیب‌پذیری امنیتی بازگشتی در سامانه اتوماسیون فراگستر شناسایی شده است. به گفته این گروه، با وجود انتشار وصله‌های امنیتی در برخی نسخه‌ها، این ضعف در نسخه‌های بعدی دوباره ظاهر شده و نشان‌دهنده چالش در مدیریت وصله‌ها و فرآیند توسعه امن این محصول است.

نسخه‌های آسیب‌پذیر و پچ‌شده

بر اساس گزارش منتشرشده، در نسخه 7.0.2 برخی نسخه‌ها مانند 7.0.2.7، 7.0.2.76، 7.0.2.124 و 7.0.2.149 آسیب‌پذیر ارزیابی شده‌اند، در حالی که نسخه‌هایی همچون 7.0.2.257، 7.0.2.266، 7.0.2.268، 7.0.2.271، 7.0.2.276، 7.0.2.286 و 7.0.2.309 به‌عنوان نسخه‌های پچ‌شده معرفی شده‌اند.
در نسخه 7.12.x.x نیز وضعیت مشابهی گزارش شده است؛ به‌طوری‌که نسخه 7.12.186.1 در مقطعی پچ‌شده بود اما در نسخه‌های بعدی از جمله 7.12.321.1، 7.12.421.1، 7.12.425.1، 7.12.431.1، 7.12.498.1 و 7.12.535.1 نشانه‌هایی از بازگشت آسیب‌پذیری مشاهده شد. در نهایت نسخه 7.15.95.1 به‌عنوان آخرین نسخه پچ‌شده معرفی شده است.

گزارش APT IRAN از یک آسیب‌پذیری بازگشتی در سامانه اتوماسیون فراگستر
گزارش APT IRAN از یک آسیب‌پذیری بازگشتی در سامانه اتوماسیون فراگستر

تحلیل و هشدارهای امنیتی

APT IRAN در تحلیل خود تأکید کرده است که تکرار این الگو می‌تواند ناشی از رفع ناقص مشکل، ایجاد مجدد ضعف در نتیجه تغییرات کد یا ضعف در کنترل نسخه و فرآیند تضمین کیفیت باشد. این وضعیت از منظر استانداردهای امنیتی قابل تأمل بوده و می‌تواند ریسک امنیتی سازمان‌ها را افزایش دهد.

اقدامات اضطراری پیشنهادی

این گروه مجموعه‌ای از اقدامات فوری را برای کاهش ریسک توصیه کرده است:

  • قطع دسترسی عمومی (Air-Gap) و استفاده از VPN با احراز هویت چندعاملی.
  • بازبینی نسخه جاری و بررسی دقیق اینکه آیا نسخه مورد استفاده جزو نسخه‌های آسیب‌پذیر است یا خیر.
  • افزایش سطح پایش و مانیتورینگ، تقسیم شبکه برای محدودسازی آسیب و تهیه پشتیبان آفلاین از داده‌ها.
  • درخواست رسمی از تأمین‌کننده برای دریافت تأییدیه کتبی رفع کامل آسیب‌پذیری و گزارش ممیزی امنیتی مستقل.

توصیه به کاربران سامانه فراگستر

APT IRAN به کاربران سامانه اتوماسیون فراگستر توصیه کرده است تا زمان دریافت توضیحات رسمی و شفاف‌سازی وضعیت امنیتی، اقدامات احتیاطی مانند محدودسازی دسترسی اینترنتی، استفاده از بسترهای ارتباطی امن، افزایش سطح ثبت رخدادها و تهیه نسخه پشتیبان آفلاین را جدی بگیرند. همچنین کاربران باید از تأمین‌کننده محصول درخواست گزارش‌های امنیتی مستقل و مستند داشته باشند تا از رفع کامل مشکل اطمینان حاصل کنند.

جمع‌بندی

گزارش اخیر APT IRAN درباره آسیب‌پذیری بازگشتی در سامانه اتوماسیون فراگستر بار دیگر اهمیت مدیریت وصله‌ها و توسعه امن نرم‌افزارهای سازمانی را یادآور می‌شود. تکرار این ضعف‌ها می‌تواند تهدیدی جدی برای داده‌های حساس باشد و ضرورت اقدامات پیشگیرانه و نظارت مستمر را دوچندان می‌کند.

مجله خبری هک و امنیت

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پیمایش به بالا