هجمات بدون انتظار" قد تستغل ثغرة أمنية ثانية بـ "ويندوز"

هجمات بدون انتظار" قد تستغل ثغرة أمنية ثانية بـ "ويندوز"
    هجمات بدون انتظار" قد تستغل ثغرة أمنية ثانية بـ "ويندوز"

    تم في النهايةً الكشف عن ثاني ثغرة أمنية في نسق التشغيل المشهور "ويندوز" لم تكن معروفة من قبل أثناء شهر، ما ينبئ بوقوع سلسلة من هجمات الإختراق للمواقع الموجهة على النسق.


    وتُعد الانقضاضات التي تُقصفّ بواسطة الثغرات الطموح المجهولة، والتي تُعرف باسم "هجمات من دون انتظار" Zero-Day واحد من أخطر أنواع هجمات الإختراق للمواقع، نظراً لأنها تنطوي على تسخير ثغرة لم يتم اكتشافها أو إصلاحها عقب، وهذا نتيجة لـ رغبة مجرمي الإنترنت بالمسارعة إلى استغلالها في قصفّ هجمات قبل أن يتم إقفالها.

    وأوضحت "كاسبرسكي لاب"، إنه إذا عثر المجرمون على مثل تلك الثغرة في نسق ما، فإنه يستطيعون تأسيس برمجية تسخير خبيثة تتيح الوصول إلى كامل الإطار، ويستعمل سيناريو "الوعيد الخفي" ذلك على مدى واسع من جهات تخريبية متطورة لشنّ هجمات متقدمة متواصلة.

    وذكر أنتون إيڤانوڤ؛ المتمرس وصاحب الخبرة الأمني عند "كاسبرسكي لاب"، أن خريف 2018 بات "موسماً ساخناً لاستغلال الثغرات في قصفّ هجمات Zero-Day، مشيرا إلى أنه إبان شهر واحد لاغير "اكتشفنا سلسلتين من الانقضاضات بداخل منطقة واحدة".

    وأزاد "تذكِّرنا التفاصيل المرتبطة بالنشاط التهديدي الذي تمارسه الجهات التخريبية بأهمية حيازة المؤسسات جميع الأدوات والحلول اللازمة التي تضمن لها مستوى عالياً من الدفاع من التهديدات المتطورة، وبخلاف هذا، من الممكن أن تُصبح المؤسسات عُرضة لهجمات موجهة معقدة قد تُقصفّ عليها من أي موضع.

    وتم اكتشاف الثغرة عن طريق تكنولوجيا كاسبرسكي لاب للمنع التلقائي من الاستغلال، حيث قادت تحليلات الفريق لدراسة عملية الاستغلال الحديثة، المتخصصون، إلى ثغرة لم تكن معروفة من قبل، حيث تم تطبيقها قبل الجولة الاولى من وسيلة لتثبيت البرمجيات الخبيثة بهدف الاستحواذ على مَزايا لازمة للاستمرار في الوجود ضمن نسق الضحية، بصرف النظر عن أن أسلوب إيصال البرمجية التخريبية ما زالت غير معروفة حتى هذه اللحظة، ويسمح ذلك الاستغلال بتقَصُّد إنتاج 32 بت من النسق Windows 7 لاغير.

    ووفقاً للخبراء، لم تتضح عقب هوية الجهة الكامنة خلف الانقضاضات، إلا أن الاستغلال الذي تمّ تعديله، يُستخدم من قِبل واحدة أو أكثر من  الجهات التي تتحمل مسئولية التهديدات المتقدمة المتواصلة، ورصدت "كاسبرسكي لاب" قبل أسابيع ضئيلة لاغير، عملية تسخير أخرى لثغرة استُخدمت في قصفّ هجمات Zero-Day استهدفت النسق "ويندوز" وتم إيصالها عبر منفذ PowerShell خلفي، وتم إبلاغ "مايكروسوفت" عنها.

    ووصى فريق المتخصصون عند "كاسبرسكي لاب" بتطبيق الأفعال التكنولوجيا للحماية، كتجنُّب استعمال برمجيات مشهورة بضعفها الأمني أو استُخدمت مؤخراً في أغارّ هجمات إختراق المواقع، والتأكُّد من تجديد البرمجيات المستخدمة في المؤسسات باضطراد.. وقد تعاون سلع الأمن ذات الإمكانات المخصصة بتقدير التدهور وإدارة التصحيح، على أتمتة تلك الممارسات.

    ومن الممارسات الاستباقية استعمال حل أمني قوي مثل Kaspersky Endpoint Security for Business الذي تم تجهيزه بقدرات الكشف المستندة إلى التصرفات، بهدف الحراسة الفعالة من التهديدات المعروفة والمجهولة بما في هذا عمليات الاستغلال، واستخدام معدات أمنية متقدمة مثل Kaspersky Anti Targeted Attack Platform، إذا أصبحت المؤسسة عُرضة لهجمات موجهة.
    cafeit90
    @مرسلة بواسطة
    كاتب ومحرر في مدونة : اخبار التقنية .

    إرسال تعليق

    مساحة اعلانية