
UZCERT’dan ogohlantirish: Ayrim davlat organlari va tashkilotlarining tizimlari hujum ostida bo‘lishi mumkin!
O‘zbekiston Respublikasi baʼzi davlat organlari va tashkilotlarining axborot infratuzilmalarida xavfli zaifliklar mavjudligi aniqlandi!
UZCERT so‘nggi tahlillariga ko‘ra, ushbu zaifliklar xakerlar tomonidan FAOL ekspluatatsiya qilinmoqda va davlat organlari va tashkilotlarining tizimlari real xavf ostida qolmoqda.
🔐 Tarmoq va VPN zaifliklari
- CVE-2024-23113 – FortiOS RCE (Remote Code Execution)
- Tavsif: Bu zaiflik orqali xakerlar FortiOS tizimida masofadan turib istalgan kodni bajarishi mumkin.
- Xavf: To‘liq tizim nazoratini qo‘lga kiritish, ma’lumotlarni o‘g‘irlash yoki zararkunanda joylashtirish imkonini beradi.
- CVE-2024-21762 – Fortinet VPN zaifligi
- Tavsif: VPN orqali autentifikatsiyalanmagan foydalanuvchining hujumini amalga oshirishga imkon beradi.
- Xavf: Himoyalangan tarmoqqa ruxsatsiz kirish, ichki ma’lumotlarni ko‘rish, hujumni kengaytirish.
- CVE-2023-27997 – FortiGate SSL VPN zaifligi
- Tavsif: Bu kritik darajadagi zaiflik xakerlarga maxsus tuzilgan trafik orqali kod bajarishga yo‘l ochadi.
- Xavf: Xaker VPN orqaligina emas, balki to‘g‘ridan-to‘g‘ri ichki tizimga kirish huquqini oladi.
- CVE-2023-48795 – SSH protokolidagi “Terrapin” hujumi
- Tavsif: SSH protokolining sessiyalarini manipulyatsiya qilish orqali ulanishni buzish yoki ma’lumotni o‘zgartirish mumkin.
- Xavf: Uzoqdan ulanishda maxfiylikning buzilishi, identifikatsiya va kirish ma’lumotlari o‘g‘irlanishi.
Web serverlar va xizmat daemonlari
- CVE-2021-23017 – NGINX HTTP/2 DoS zaifligi
- Tavsif: NGINX HTTP/2 funksiyasida mavjud bo‘lgan bu zaiflik orqali xakerlar xizmatni to‘xtatish (DoS) hujumlari qilishi mumkin.
- Xavf: Server faoliyatining to‘xtashi, muhim xizmatlarning ishdan chiqishi.
- CVE-2024-6387 – OpenSSH’da root huquqlari bilan RCE
- Tavsif: OpenSSH xizmatida mavjud bo‘lgan bu zaiflik orqali hujumchi root darajasida kod bajarishi mumkin.
- Xavf: Server to‘liq nazoratga olinadi. Maxfiy ma’lumotlar o‘g‘irlanishi yoki o‘chirib yuborilishi mumkin.
- CVE-2024-52875 – Linux DoS zaifligi
- Tavsif: Linux kernelida aniqlangan ushbu zaiflik DoS (Denial of Service) hujumlariga sabab bo‘ladi.
- Xavf: Serverlar ishdan chiqadi, xizmatlar vaqtincha ishlamay qoladi.
📧 Pochta serverlari (Exchange) va virtualizatsiya tizimlari
- CVE-2024-26198 – Microsoft Exchange zaifligi
- Tavsif: Bu zaiflik hujumchiga serverdagi fayllarni ko‘rish yoki o‘g‘irlash imkonini beradi.
- Xavf: Maxfiy hujjatlar, xizmat fayllari yoki foydalanuvchi ma’lumotlari sizib chiqadi.
- CVE-2020-3992 – VMware zaifligi
- Tavsif: VMware komponentida mavjud bo‘lgan bu zaiflik hujumchiga ichki tarmoqqa yetib borishga imkon beradi.
- Xavf: Virtual tarmoqdagi boshqa serverlar va xizmatlar tahdid ostida qoladi.
🧊 SSL/TLS protokolidagi xavflar
- POODLE (SSLv3 zaifligi)
- Tavsif: Bu zaiflik SSLv3 protokolida shifrlangan ma’lumotni ochishga imkon beradi.
- Xavf: Parollar, loginlar, moliyaviy va maxfiy ma’lumotlar ochiq holatda qo‘lga kiritilishi mumkin.
- TLS 1.0/1.1 – Eski protokollar
- Tavsif: Bu versiyalar zaif shifrlash algoritmlariga ega va zamonaviy tahdidlarga qarshi himoyasiz.
- Xavf: Shifrlangan aloqalarning buzilishi, sessiya o‘g‘irlash, man-in-the-middle hujumlar.
NIMA QILISH KERAK?
✅ 1. Server va tarmoq qurilmalarini zudlik bilan yangilang
- Barcha operatsion tizimlar (Linux, Windows, FortiOS va boshqalar) uchun so‘nggi xavfsizlik yangilanishlarini o‘rnating.
- Eski qurilmalar (firewall, router, switch) uchun ishlab chiqaruvchi rasmiy firmware yangilanishlarini tekshiring va iloji bo‘lsa zudlik bilan yangilang.
- VPN, SSH, HTTP serverlar uchun eng so‘nggi versiyalarni qo‘llashga o‘ting.
✅ 2. Fortinet, Exchange, OpenSSH, NGINX va VMware kabi zaif tizimlarni patch qiling
- Fortinet (FortiOS, SSL VPN) tizimlarida CVE-2024-23113, CVE-2023-27997 kabi kritik zaifliklar uchun ruxsat etilgan patchlarni darhol o‘rnating.
- Microsoft Exchange serverlarida CVE-2024-26198 kabi tahdidlarni bartaraf etuvchi yangilanishlar joriy etilsin.
- OpenSSH va NGINX serverlari uchun CVE-2024-6387, CVE-2021-23017 kabi zaifliklarga qarshi yangilanishlar tatbiq etilsin.
- VMware virtualizatsiya tizimlarida CVE-2020-3992 kabi zaifliklarni yopuvchi patchlar tatbiq etilishi shart.
📌 Patch o‘rnatishdan oldin tizimlar backup qilinishi, test muhiti orqali sinovdan o‘tkazilishi tavsiya etiladi.
✅ 3. SSLv3 va TLS 1.0/1.1 protokollarini butunlay o‘chiring
- Web serverlar, pochta serverlari, VPN xizmatlar va boshqa xizmatlarda SSLv3, TLS 1.0/1.1 kabi eski va zaif protokollarni bloklang.
- Faqat TLS 1.2 yoki TLS 1.3 kabi zamonaviy, xavfsiz versiyalarni qo‘llashni yo‘lga qo‘ying.
- Bu orqali POODLE kabi hujumlar va «man-in-the-middle» tahdidlarini oldini olasiz.
🛑 SSL/TLS konfiguratsiyasini o‘zgartirishda barcha xizmatlarning mosligini sinab ko‘ring.
✅ 4. Tashqi portlar va VPN kirishlarini muntazam monitoring qiling
- VPN va SSH portlariga (masalan: 443, 22, 3389) doimiy trafikni SIEM tizimlari yoki IDS/IPS orqali kuzating.
- Ruxsatsiz IP-manzillardan kirish harakatlari, noto‘g‘ri autentifikatsiya urinishlari va port skanerlash faoliyatlarini aniqlash va bloklash tizimini yo‘lga qo‘ying.
- GeoIP filtratsiyasi, 2FA (ikki bosqichli autentifikatsiya) va fail2ban/waf kabi vositalardan foydalaning.
🔐 VPN kirish siyosatlaringizni qayta ko‘rib chiqing – har bir foydalanuvchiga minimal ruxsat darajasi ajratilsin.
✅ 5. Tashkilot ichki axborot tizimlariga xavfsizlik auditi va pentest o‘tkazing
- Malakali mutaxassislar tomonidan tashqi va ichki tarmoqqa kompleks penetration test (pentest) o‘tkazing.
- Xavfsizlik auditi orqali:
- Keraksiz xizmatlar aniqlanadi
- Eskirgan va zaif konfiguratsiyalar bartaraf etiladi
- Qonunbuzarliklar, kirish siyosatidagi bo‘shliqlar fosh etiladi
- Audit yakunida barcha tavsiyalar asosida risklar bo‘yicha harakat rejasi (mitigation plan) ishlab chiqilsin va amalga oshirilsin.
📄 Audit natijalari rahbariyatga tushunarli qilib taqdim etilishi va kuzatuvga olinishi zarur.