
UZCERT ogohlantiradi: xavfli zaifliklar faol ekspluatatsiya qilinmoqda!
UZCERT tomonidan olib borilgan so‘nggi tahlillarga ko‘ra, O‘zbekiston Respublikasida faoliyat yuritayotgan AKT sohasidagi ko‘plab tashkilotlar serverlari va tarmoq qurilmalarida quyidagi xavfli zaifliklar aniqlangan:
🛡 Faol ekspluatatsiya qilinayotgan zaifliklar ro‘yxati (ya’ni hozirgi paytda xakerlar tomonidan aktiv ishlatilayotgan xatoliklar):
🧨 CVE-2023-48795 – “Terrapin” hujumi (SSH protokoli)
SSH orqali shifrlangan aloqa o‘rnatilganda, ushbu zaiflik yordamida hujumchi shifrlangan sessiyani buzishi va ma’lumotlarni o‘zgartirishi yoki o‘g‘irlashi mumkin. Bu ayniqsa masofadan ishlovchi serverlar uchun xavfli.
💣 CVE-2024-23113 – Huquq oshirish zaifligi
Ushbu zaiflik foydalanuvchiga o‘zining oddiy vakolatlaridan yuqori – masalan, administrator yoki “root” huquqlarini olish imkonini beradi. Bu orqali tizimda to‘liq nazorat o‘rnatilishi mumkin.
🚨 CVE-2024-21762 – Fortinet qurilmalari: autentifikatsiyasiz kod bajarish (RCE)
Fortinet xavfsizlik qurilmalarida tizimga kirish parolini bilmasdan turib, tashqi foydalanuvchi istalgan kodni ishga tushirishi mumkin. Bu esa to‘liq tizim nazoratini egallashga olib keladi.
🔓 CVE-2023-27997 – FortiOS: Heap Overflow orqali devorni chetlab o‘tish
Bu xatolik orqali xaker FortiOS operatsion tizimidagi xotira zonasini buzib kirib, xavfsizlik devorlarini chetlab o‘tadi va tizimni boshqarishga urinadi.
🌐 CVE-2021-23017 – NGINX HTTP/2 xizmatdan chiqarish (DoS)
NGINX serveri HTTP/2 protokoli orqali noto‘g‘ri so‘rovlar kelganda ishdan chiqishi mumkin. Bu serverni vaqtincha ishlamay qolishiga olib keladi – ya’ni “Denial of Service”.
❗️ SSL POODLE – SSLv3 protokolining zaifligi
SSLv3 eskirgan shifrlash protokoli bo‘lib, undagi ushbu zaiflik orqali maxfiy ma’lumotlar (parollar, sessiyalar) ochib olinishi mumkin. Hujum “man-in-the-middle” uslubida amalga oshiriladi.
🔄 CVE-2024-52875 – Linux xizmatini ishdan chiqarish (DoS)
Linux asosidagi serverlar bu zaiflikdan foydalangan holda ishdan chiqarilishi mumkin. Bu hujumchi tomonidan xizmatni vaqtincha ishdan chiqarishga (bloklashga) olib keladi.
👑 CVE-2024-6387 – OpenSSH’da root huquq bilan RCE
Ushbu xatolik hujumchiga masofadan turib “root” huquqlarida (to‘liq tizim nazorati) kod bajarish imkonini beradi. Juda xavfli zaiflik hisoblanadi.
🔁 Loop DoS – SMTP serverlarida cheksiz aylanma
Xaker SMTP serverda cheksiz elektron xat almashinuvi aylanmasini yaratib, uni haddan tashqari yuklaydi va xizmatni ishdan chiqaradi.
📬 21Nails (Exim SMTP) – 21 ta zaiflik majmuasi
Exim pochta serverida aniqlangan 21 ta zaiflik yordamida hujumchi tizimga kirishi, huquqlarni oshirishi va kod bajarishi mumkin. Ularning kombinatsiyasi juda xavfli.
🧬 CVE-2024-45519 – TLS/SSL sessiyalarini zaiflashtirish (FREAK)
Bu xatolik orqali hujumchi shifrlangan aloqani zaiflashtirib, sessiyalarni ochib ko‘rishi va maxfiy ma’lumotlarga ega bo‘lishi mumkin.
🛠 CVE-2025-22224 – Kiruvchi ma’lumotlar orqali kod bajarish
Tizimga yuborilgan maxsus ko‘rinishdagi ma’lumotlar (payload) yordamida hujumchi serverda kod ishga tushirishi mumkin. Bu RCE hujumi turiga kiradi.
⚠ CVE-2022-45315 – Autentifikatsiyani chetlab o‘tish
Tarmoq qurilmasiga parol yoki foydalanuvchi ma’lumotlarisiz kirish imkonini beruvchi zaiflik. Bu orqali tizim xavfsizligi butunlay buziladi.
🔐 CVE-2024-55591 – Kriptografik protokollarni buzish
Ushbu zaiflik orqali hujumchi shifrlangan ma’lumotlarni tahlil qilib, tizimga oid maxfiylikni buzishi mumkin. Xavf shundaki, foydalanuvchi buni sezmaydi.
Quyidagi zaifliklar orqali tajovuzkorlar (xakerlar) tizimlarga hujum uyushtirib, turli xavfli holatlarni yuzaga keltirishi mumkin. Jumladan:
🔐 1. Serverlarni egallashi mumkin
Zaifliklar orqali xakerlar serverga masofadan ulanib, unga to‘liq nazorat o‘rnatadi. Bunda ular:
- Serverdagi operatsion tizimni boshqaradi;
- Fayllarni o‘chirish, o‘zgartirish yoki ko‘chirib olish huquqiga ega bo‘ladi;
- Tizimda yashirincha botnet yoki boshqa zararli dasturlarni joylashtiradi.
🕵️ 2. Maxfiy ma’lumotlaringizni o‘g‘irlashi mumkin
Xavfsizlik kamchiliklaridan foydalanib, xakerlar:
- Kirish ma’lumotlari (login, parol);
- Bank rekvizitlari va kartalar;
- Korporativ yoki shaxsiy hujjatlar;
- Elektron pochta yozishmalari kabi maxfiy axborotlarni qo‘lga kiritadi.
💣 3. Tizimni ishdan chiqarishi yoki buzishi mumkin
DoS (Denial of Service) yoki boshqa uslublar orqali xakerlar:
- Server yoki tizimni ishlamaydigan holatga keltiradi;
- Xizmat ko‘rsatish (web-sayt, pochta, ma’lumotlar bazasi) to‘xtaydi;
- Soxta xatoliklar va buzilishlar orqali foydalanuvchilarning ish faoliyatiga zarar yetkazadi.
🌐 4. Ichki tarmoqqa kirib, boshqa tizimlarga zarar yetkazishi mumkin
Tarmoqdagi biror zaif qurilmadan foydalanib:
- Xakerlar lokal tarmoqqa kiradi (LAN);
- Boshqa tizimlarga “zanjirli hujum” uyushtiradi;
- Ichki ma’lumot bazalari, serverlar, printerlar, IP-kameralar va boshqa IoT qurilmalarni nishonga oladi.
🔍 Kiberhujumlardan himoyalanish uchun asosiy tavsiyalar:
🔄 1. Barcha server va qurilmalarni muntazam yangilang
- Ishlatilayotgan operatsion tizim, brauzer, veb-server, pochtachi dastur yoki xavfsizlik devorining eski (zaif) versiyalari ko‘p hollarda hujumchilarning asosiy nishoni bo‘ladi.
- Zero-day va faol ekspluatatsiya qilinayotgan zaifliklar haqida xabardor bo‘ling va ularni bartaraf etuvchi yamoqlarni (patch) darhol o‘rnating.
- Qo‘llab-quvvatlanmayotgan (EOL) qurilma yoki dasturiy ta’minotni zudlik bilan yangilang yoki almashtiring.
🛡 2. Tarmoq xavfsizligini mustahkamlang
- Xavfsizlik devori (Firewall), kiritish/chiqarish filtrlari (ACL), va IDS/IPS tizimlari orqali tarmoqqa kirishlar qat’iy nazorat qilinsin.
- Har bir kiruvchi va chiquvchi trafik monitoring qilinib, shubhali harakatlar aniqlangach avtomatik bloklansin.
- VPN, VLAN, va segmentatsiyadan foydalanib, tarmoq ichki qismidagi muhim tizimlar himoya ostiga oling.
🧑💻 3. Tizimlarni xavfsizlik auditidan o‘tkazing
- Har chorakda yoki kamida yilda bir marta xavfsizlik bo‘yicha mustaqil audit o‘tkazing.
- Pentesting (penetratsion test), zaflik skanerlari (vulnerability scanning), konfiguratsiya tekshiruvi kabi usullar yordamida zaif joylarni aniqlang.
- Aniqlangan har bir zaiflik bo‘yicha “ta’sir-miqyos” tahlili o‘tkazilib, ustuvorlik asosida tuzatuv choralari belgilang.
❗ 4. UZCERT va boshqa rasmiy xavfsizlik tashkilotlari tavsiyalariga amal qiling
- UZCERT (O‘zbekiston kompyuter favqulodda vaziyatlarga javob markazi) tomonidan chiqarilayotgan xavfsizlik byulletenlari, ogohlantirishlar va tavsiyalarni doimiy kuzatib boring: uzcert.uz
- Jahon miqyosidagi xavfsizlik tashkilotlari (CERT, CISA, NIST, ENISA) tomonidan e’lon qilinayotgan yangiliklar va yamoqlar (patchlar) bilan xabardor bo‘ling.
- Har bir yangi aniqlangan zaiflik (CVE) uchun tizimlaringizga ta’sir darajasini baholab, zarur choralarni ko‘ring.