كاسبرسكي تكشف عن ثغرة أمنية حرجة في “ويندوز” تستغلها مجموعة إجرامية مجهولة

كاسبرسكي تكشف عن ثغرة أمنية حرجة في "ويندوز" تستغلها مجموعة إجرامية مجهولة
3٬851

قالت شركة كاسبرسكي لاب: إن التقنيات المؤتمتة الخاصة بها اكتشفت وجود ثغرة أمنية في نظام التشغيل “ويندوز” من مايكروسوفت، كان قد جرى استغلالها من قِبل مجموعة إجرامية مجهولة الهوية، في محاولة للسيطرة على جهاز استهدفت نواة نظامه بهجوم، عبر منفذ خلفي شُيِد من أحد العناصر الأساسية في نظام التشغيل.

وتُعد المنافذ الخلفية نوعًا خطرًا من البرمجيات الخبيثة؛ نظرًا لأنها تسمح لجهات التهديد بالتحكم في الأجهزة المصابة بطريقة مستترة، لأغراض تخريبية. وعادة ما يكون اكتساب طرف خارجي لامتيازات نفاذ أعلى أمرًا يصعب إخفاؤه عن الحلول الأمنية، إلا أن المنفذ الخلفي الذي يستغل ثغرة مجهولة في النظام، بشن هجمات فورية من دون انتظار Zero-day، تكون فرصته بتخطي الحلول الأمنية أعلى كثيرًا. ولا يمكن للحلول الأمنية العادية التعرف على إصابة النظام، كما لا يمكنها بالطبع حماية المستخدمين من تهديد غير مكتشف.

وعلى الرغم من ذلك، تمكنت تقنية كاسبرسكي لاب الخاصة بمنع الاستغلال من اكتشاف محاولة استغلال الثغرة الأمنية المجهولة في نظام التشغيل “ويندوز” من مايكروسوفت. وتَمثّل سيناريو الهجوم الذي عُثر عليه بالشروع في تثبيت البرمجية الخبيثة بمجرد إطلاق الملف التنفيذي ذي الامتداد exe. واستغلت الإصابة هذه الثغرة وحصلت على امتيازات لضمان استمرار وجودها على الجهاز الضحية.

وبدأت البرمجية الخبيثة بعد ذلك في إنشاء منفذ خلفي بالاعتماد على عنصر رسمي وشرعي من عناصر نظام “ويندوز”، متاح على جميع الأجهزة العاملة بنظام التشغيل هذا، وهو بُنية لغة برمجية تُدعى: Windows PowerShell. وقد سمح ذلك للجهة التخريبية بالتسلل خِفية متجنبة الاكتشاف، مما أتاح لها الوقت في كتابة التعليمات البرمجية للأدوات الخبيثة، قبل أن تقوم البرمجية الخبيثة بتنزيل منفذ خلفي آخر من خدمة رسمية معروفة لتخزين النصوص، والذي بدوره منح المجرمين سيطرة كاملة على النظام المصاب.

وأشار أنطون إيفانوف الخبير الأمني لدى كاسبرسكي لاب، إلى “توجهين رئيسين” قال: إنه تمت ملاحظتهما في هذا الهجوم، وكثيرًا ما يُريان في التهديدات المستمرة المتقدمة؛ أولهما: يتمثل في استغلال ترقية امتيازات النفاذ المحلية؛ لضمان الاستمرار على الجهاز الضحية، أما الثاني فيكمن في استخدام البُنى الشرعية مثل: Windows PowerShell، للقيام بنشاط تخريبي على جهاز الضحية، وأضاف موضحًا: “يمنح هذان التوجهان الجهات التخريبية القدرة على تخطي حلول الأمن الأساسية، لذلك ينبغي استخدام حل أمني ينطوي على محركات خاصة، بمنع الاستغلال والكشف السلوكي؛ من أجل التمكن من الكشف عن هذه الأساليب”.

وقد أبلغت كاسبرسكي لاب مايكروسوفت عن الثغرة التي جرى تصحيحها في 10 نيسان/ أبريل الجاري. ولمنع تثبيت المنافذ الخلفية من خلال ثغرة أمنية في “ويندوز” توصي كاسبرسكي لاب بالمسارعة إلى تصحيح الثغرة الأمنية في نظام “ويندوز”، فبمجرد تنزيل التصحيح الخاص بالثغرة الأمنية تفقد الجهات التخريبية القدرة على استخدامها.

كما توصي الشركة بالتأكد من تحديث جميع البرمجيات المؤسسية بمجرد إصدار أي تصحيح أمني جديد، مع الحرص على استخدام منتجات أمنية قادرة على تقييم الثغرات، وإدارة التصحيحات البرمجية؛ للتأكد من أن هذه العمليات تتم تلقائيًا. وتوصي باستخدام حل أمني مثبت له قدرات الكشف المستندة على السلوك، مثل: Kaspersky Endpoint Security، للحماية من التهديدات المجهولة.

صفقة اليوم .. الأكثر مبيعًا
أنت هنا لأنك مهتم بمتابعة الأخبار التقنية .. اشترك بالنشرة البريدية
أنت هنا لأنك مهتم بمتابعة الأخبار التقنية .. اشترك بالنشرة البريدية
آخر المستجدات في بريدك الإلكتروني في صباح كل يوم
ندعوك أيضًا لمتابعة حساباتنا على مواقع التواصل الاجتماعي
إقرأ أيضًا

هذا الموقع يستخدم ملفات كوكيز لتعزيز تجربتك وزيارتك لموقعنا موافق المزيد