أنباء اليوم
الخميس 21 نوفمبر 2024 02:28 مـ 20 جمادى أول 1446 هـ
 أنباء اليوم المصرية
رئيس التحريرعلى الحوفي

تحذير .. ثغرة خطيرة تعرض عددًا هائلًا من أجهزة ويندوز للإختراق

تحذير .. ثغرة خطيرة تعرض عددًا هائلًا من أجهزة ويندوز للإختراق
تحذير .. ثغرة خطيرة تعرض عددًا هائلًا من أجهزة ويندوز للإختراق


حذّر باحثون في مجال أمن المعلومات من أن هناك عددًا هائلًا من أجهزة ويندوز المتصلة بالإنترنت التي ما تزال تعاني من وجود ثغرة خطرة كانت شركة مايكروسوفت قد صححتها منتصف عام 2022

وقال باحثو شركة (Akamai) إن الثغرة الموجودة في مراكز البيانات والأجهزة التي تعمل بنظام ويندوز لا تزال غير مصححة، مما يعرض المستخدمين لخطر هجمات البرامج الضارة المختلفة، أو حتى برامج انتزاع الفدية الخبيثة


ونشر الباحثون إثباتًا للمفهوم (PoC) للثغرة، وحددوا النسبة العالية للأجهزة غير المصححة حتى الآن

وأوضح الباحثون أن الثغرة الأمنية، التي يجري تتعبها تحت المُعرِّف (CVE-2022-34689)، تنتحل واجهة برمجة التطبيقات المشفرة الخاصة بنظام ويندوز من مايكروسوفت (Windows CryptoAPI) التي توفر خدمات لتمكين المطورين من تأمين التطبيقات المستندة إلى ويندوز باستخدام التشفير

ويمكن لجهات التهديد الفاعلة استخدام الثغرة للتظاهر بكونها تطبيقًا أو نظام تشغيل آخر، وتشغيل هذه التطبيقات دون إطلاق أي إنذارات

موضوعات ذات صلة بما تقرأ الآن:

وقال باحثو (Akamai): وجدنا أن أقل من واحد في المئة من الأجهزة المرئية في مراكز البيانات مصححة، مما يجعل الباقي غير محمي من استغلال هذه الثغرة الأمنية

وأكد الباحثون في حديث لهم إلى موقع (The Register) أن 99 في المئة من الأجهزة المتصلة بالإنترنت لمّا تُصلَح، ولكن هذا لا يعني بالضرورة أنها معرضة للخطر، إذ لا تزال هناك حاجة إلى وجود تطبيق غير حصين يمكن للمهاجمين استغلاله

ولأن درجة خطورة الثغرة بلغت 7.5، فقد صُنِّفت على أنها حرجة . وقد أصدرت مايكروسوفت تصحيحًا في شهر تشرين الأول/ أكتوبر 2022 الماضي، لكن قلة من المستخدمين طبقّوه حتى الآن

وقال الباحثون: حتى الآن، وجدنا أنه يمكن استغلال الإصدارات القديمة (الإصدار 48 وما قبله) من متصفح كروم، والتطبيقات المستندة إلى مشروع كروميوم. ونعتقد أن هناك المزيد من الأهداف المعرضة للخطر في الإنترنت وأبحاثنا لا تزال مستمرة

وحينما أصلحت مايكروسوفت الثغرة، قالت إنه لا يوجد دليل على استغلالها في الإنترنت. ولكن الآن بعد إتاحة إثبات المفهوم للثغرة، فقد تبدأ جهات التهديد الفاعلة البحث عن الأجهزة غير الحصينة لاختراقها

موضوعات متعلقة