كاسبرسكي لاب تكشف عن ثغرة جديدة في ويندوز

كاسبرسكي لاب تكشف عن ثغرة جديدة في ويندوز
10٬238

كشفت تقنيات الفحص والحماية التلقائية من كاسبرسكي لاب عن ثغرة أمنية جديدة في نظام ويندوز، والتي يعتقد أنها تستغل في شن هجمات موجهة من قبل اثنتين على الأقل من مجموعات التهديدات التخريبية، إحداهما مجموعة SandCat المكتشفة حديثاً.

وتعتبر هذه الثغرة رابع ثغرة في النظام الذي تنتجه شركة مايكروسوفت يجري الكشف عن إمكانية استغلالها في شن هجمات تعرف باسم هجمات بلا انتظار Zero-Day، والتي كشفت عنها تقنيات كاسبرسكي لاب للحماية.

وتم إبلاغ مايكروسوفت بالثغرة الأمنية CVE-2019-0797، مما جعلها تسارع إلى إصدار تصحيح برمجي.

ويظل هذا النوع من الثغرات مجهولاً، وبالتالي غير مصحح، حتى يتم اكتشافه، ما يجعل المهاجمين قادرين على استغلاله في الوصول إلى أنظمة الضحايا وأجهزتهم.

وتوجد الثغرة الأمنية المكتشفة في النظام الفرعي للرسوميات في نظام ويندوز للحصول على امتيازات الوصول إلى مناطق آمنة وأعلى أهمية في النظام، ما يتيح للمهاجم التحكم الكامل في حاسوب الضحية.

وتظهر عينة البرمجية الخبيثة التي أخضعها باحثو كاسبرسكي لاب للفحص أن الاستغلال يستهدف إصدارات نظام التشغيل الواقعة بين Windows 8 و Windows 10.

ويرى الباحثون أن الثغرة التي تم اكتشافها يمكن استغلالها من قبل العديد من الجهات التخريبية، مثل FruityArmor و SandCat، وتشتهر الأولى باستخدامها هجمات بلا انتظار كوسيلة تخريبية، بينما المجموعة الثانية تم اكتشافها حديثاً.

وقال أنطون إيفانوف، الخبير الأمني لدى كاسبرسكي لاب، إن اكتشاف ثغرة جديدة في ويندوز يتم استغلالها بنشاط في الواقع يدل على أهمية هذه الأدوات الباهظة الثمن والنادرة للجهات التخريبية.

وأكد على حاجة الشركات إلى حلول أمنية يمكنها تأمين الحماية لها من مثل هذه التهديدات غير المعروفة.

وأضاف “يجدد هذا الاكتشاف تأكيد أهمية التعاون بين قطاع الأمن ومطوري البرمجيات، إذ يعتبر اكتشاف الأخطاء والإفصاح عنها بمسؤولية والتصحيح الفوري لها أفضل السبل الكفيلة بالحفاظ على المستخدمين في مأمن من التهديدات الجديدة والناشئة”.

وتم اكتشاف الثغرة الأمنية المستغلة هذه بتقنية Automatic Exploit Prevention من كاسبرسكي لاب الخاصة بالمنع التلقائي للاستغلال، والمضمنة في معظم منتجات الشركة التي تكشف عن الاستغلال بالتعريفات التالية:

  • HEUR:Exploit.Win32.Generic
  • HEUR:Trojan.Win32.Generic
  • PDM:Exploit.Win32.Generic

وتوصي كاسبرسكي لاب باتخاذ الإجراءات الأمنية التالية:

    • المسارعة إلى تنزيل التصحيح البرمجي للثغرة الجديدة في نظام ويندوز من مايكروسوفت.
    • الحرص على تحديث جميع البرمجيات المستخدمة بشكل منتظم.
    • اختيار حل أمني مثبت مثل Kaspersky Endpoint Security مجهز بقدرات الكشف المستندة على السلوك.
    • استخدام أدوات أمنية متقدمة مثل Kaspersky Anti Targeted Attack Platform.
    • إتاحة وصول فريق الأمن في الشركة إلى مصدر موثوق لأحدث المعلومات المتعلقة بالتهديدات الإلكترونية.
    • التأكد من تدريب الموظفين على أساسيات الأمن الإلكتروني.

ويتاح المجال أمام عملاء خدمة Kaspersky Intelligence Reporting للحصول على تقارير خاصة تتناول أحدث التطورات في مشهد التهديدات.

الأكثر مبيعًا
أنت هنا لأنك مهتم بمتابعة الأخبار التقنية .. اشترك بالنشرة البريدية
أنت هنا لأنك مهتم بمتابعة الأخبار التقنية .. اشترك بالنشرة البريدية
آخر المستجدات في بريدك الإلكتروني في صباح كل يوم
ندعوك أيضًا لمتابعة حساباتنا على مواقع التواصل الاجتماعي
إقرأ أيضًا

هذا الموقع يستخدم ملفات كوكيز لتعزيز تجربتك وزيارتك لموقعنا موافق المزيد