×
×

اكتشاف ثلاث ثغرات في مايكروسوفت إكسل عبر مواقع الإنترنت الشائعة

وفقاً للخبراء الأمنيين لدى تريند مايكرو، فإن مبتكري الفيروسات ومؤلفي البرمجيات الخبيثة يتحركون بشكل أسرع مما سبق لاستغلال ثغرات في الشبكات الأمنية للشركات، حتى أنهم يستخدمون منتديات الإنترنت لنشر معلومات عن ثغرات محتملة.

هذا وقد أشار مسؤولون تنفيذيون في الشركة إلى تطورين من الممكن أن يهددا الأنظمة في الشرق الأوسط خلال فصل الصيف.

وأول هذين التطورين ارتفاع استخدام ما يعرف بالبرامج الوكيلة أو ما يعرف باسم بوتس (bots) أو مراكز التحكم الشبكية عالمياً – بوت نتووركس (bot networks)، وهي مجموعات من أجهزة الكمبيوتر التي يتم السيطر عليها بدون علم أصحابها، ويتم استخدامها لمهاجمة أعداد كبيرة من مستخدمين غافلين عن مثل هذه الهجمات.

وقد تتكون شبكات البرامج الوكيلة للتحكم (botnets) من بضع مئات من أجهزة الكمبيوتر أو تمتد لتشمل عشرات أو حتى مئات الآلاف من الأجهزة، بحيث تشترك كلها معاً بإصابة مشتركة تمكن صاحب البرامج الوكيلة من التحكم بهذه الأجهزة عن بعد.

ويقول جامز يانيزا، محلل التهديدات الأمنية لدى تريند مايكرو: “تستخدم شبكات botnets بشكل متكرر كوسائل لنشر البرمجيات الخبيثة بشكل واسع وفعال، كما تتوفر هذه الشبكات لمؤلفي هذه البرمجيات.”

ويضيف قائلاً: “تعد هذه الشبكات إحدى أكثر الوسائل فعالية لاستغلال أجهزة الكمبيوتر للهجمات المستهدفة. تضمن شبكات botnets لمؤلفي البرمجيات الخبيثة مجالاً واسعاً من القدرة على إحداث الضرر يتراوح بين إنكار الهجوم على الخدمة واستهداف المؤسسات المالية.”

وفي الشرق الأوسط تتزايد احتماليات عدم اكتشاف هذه الشبكات لفترات طويلة – مما يزيد من أثر الهجمات – خلال عطلات الصيف الطويلة، وكذلك في العدد الكبير من الشركات التي لا توظف طاقماً من موظفي أمن تكنولوجيا المعلومات بدوام كامل.

ومن جانبه، قال جستين دوو، المدير التنفيذي لدى شركة تريند مايكرو في منطقة الشرق الأوسط وأفريقيا: “لا شك من أن عدد حالات الهجوم من قبل مراكز التحكم الشبكية عالمياً يتزايد في المنطقة، ونحن واثقون من أن نسبة أعلى من أجهزة الكمبيوتر قد تم استدراجها إلى تلك الشبكات بدون علم أصحابها.”

وبالإضافة إلى هذا فقد أشارت الشركة إلى الضرر المحتمل الذي يمكن أن تسببه منتديات قراصنة الإنترنت التي يسهل الوصول إليها من قبل المستخدمين.

هذا وقد دل على أهمية هذه المشكلة إدراج ثلاثة ثغرات مثبتة لاستغلال مواقع الإنترنت المتاحة للمستخدمين خلال شهر يونيو من هذا العام، وهذه الطرق تمكن قراصنة الإنترنت من استخدام تطبيق مايكروسوفت إكسل (Excel) المعروف كوسيلة لنشر الفيروسات.

ويقول يانيزا: “من الشائع أن تتوافر شيفرات موثوقة ومثبتة بعد وقت قصير من اكتشاف ثغرة ما. ويفضل العديد من مؤلفي البرامج الخبيثة أن لا يتم اكتشافهم وسجنهم، لذا فهم يفضلون أن يبعثوا بالشيفرات إلى مواقع القرصنة لعرض معرفتهم التقنية، إلا أنهم يجعلون شخصاً آخر يستخدم هذه الشيفرة لأهداف خبيثة.”

وعلى الرغم من أن الثغرات هذه قد لا تستخدم فوراً – وقد لا تستخدم أبداً – في هجمات فعلية، إلا أن الخبراء الأمنيين لدى تريند مايكرو ينصحون المستخدمين بالبقاء حذرين حيث أن الشيفرات جاهزة ومتوفرة ومن الممكن استخدامها من قبل مؤلف برمجيات خبيثة في أي وقت.

في الواقع، وبالنسبة للباحثين لدى تريند مايكرو، فقد تم استخدام إحدى هذه الثغرات في هجوم، ومن المحتمل أن تتبع هجمات أخرى.

هذا ويوصي الخبراء بالطرق المجربة والفعالة التالية لتقليل الخطورة المترتبة من هذه الثغرات:

• عدم فتح ملفات إكسل المرسلة مع البريد الإلكتروني من أشخاص لا تعرفهم؛
• عدم فتح ملفات إكسل المرسلة من أشخاص تعرفهم في حال لم تكن تتوقع بريداً من هذا الشخص، أو في حال كان محتوى الرسالة الإلكترونية لا يتوافق مع شخصية صاحبه؛
• في الشركات، يجب على المدراء أن يمنعوا وصول ملفات وورد (Word)، باور بوينت (PowerPoint) وإكسل من المصادر الخارجية الغير معرفة. هذا وتعتبر الوثائق التي يتم تبادلها داخلياً في الشركة آمنة نسبياً من هذا النوع من التهديدات على اعتبار عدم وجود مشاكل مهمة في النظام الداخلي؛
• تجنب فتح وثائق إكسل الموجودة على مصادر خارجية؛
• التأكد من تحديث برامج مكافحة الفيروسات بشكل مستمر
• إجراء مسح يدوي لممنتج تريند مايكرو المحدّث، أو باستخدام برنامج HouseCall وهو برنامج مسح الفيروسات المجاني على الإنترنت من تريند مايكرو.

هذا ويتوفر برنامج HouseCall على موقع http://housecall.trendmicro.com/

  • 4935
  • أخبار قطاع الأعمال
  • itc-company-news
Dubai, UAE