اكتشاف ثغرة ثالثة في "ويندوز" تسبب هجمات إلكترونية
- مروة رزقكشفت تقنيات كاسبرسكي لاب، تلقائياً، عن ثغرة جديدة مستغلة كامنة في قلب نظام التشغيل "ويندوز". وتُعتبر هذه الثغرة ثالث ثغرة يجري استغلالها، في النظام الذي تنتجه شركة مايكروسوفت، خلال ثلاثة أشهر.
وتستخدم جهات تخريبية هذه الثغرات في شنّ هجمات تُعرف باسم "هجمات بلا انتظار" Zero-Day. وعُثر على أحدث الثغرات التي تم استغلالها (CVE-2018-8611) في برمجية خبيثة تستهدف عدداً صغيراً من الضحايا في بلدان بمنطقة الشرق الأوسط وآسيا.
ويُعدّ الاستغلال خطِراً نظراً لوجود الثغرة الأمنية في قلب نظام التشغيل، ويمكن استخدامه لتجاوز آليات الحدّ من الاستغلال المضمّنة في متصفحات الويب الحديثة، مثل Chrome وEdge. وقد تمّ إبلاغ مايكروسوفت بالثغرة الأمنية فسارعت إلى إصدار تصحيح برمجي.
ويظلّ هذا النوع من الثغرات مجهولاً، وبالتالي غير مصحّح، حتى يتم اكتشافه، ما يجعل المهاجمين قادرين على استغلالها في الوصول إلى أنظمة الضحايا وأجهزتهم، لذلك فإنها تمثّل قيمة هائلة للجهات التخريبية في عالم التهديدات الإلكترونية، كما أن اكتشافها يُعدّ أمراً صعباً.
واستطاعت تقنية كاسبرسكي لاب الكشف عن عمليات الاستغلال الثلاث بتقنية Automatic Exploit Prevention الخاصة بالمنع التلقائي للاستغلال، والمضمنة في معظم منتجات الشركة الأمنية. وتمّ العثور على آخر ثغرة وهي تستغل ضحايا في الشرق الأوسط وإفريقيا، مثل الثغرتين اللتين تمّ استغلالهما واكتشفتا سابقاً (CVE-2018-8589 وCVE-2018-8453)، قبل أن تصحِّحهما مايكروسوفت في أكتوبر ونوفمبر الماضيين. وأطلق كتاب مختصون في البرمجيات الخبيثة اسم Alice على الثغرة الأولى CVE-2018-8589، فيما أشاروا إلى الثغرة الأحدث باسم Jasmine. ويرى باحثون مختصون في كاسبرسكي لاب أن الثغرة الجديدة قد استُغلّت من كثير من الجهات التخريبية، بينها جهة جديدة تطلق على نفسها اسم Sandcat وتختص بالتهديدات المستمرة المتقدمة.
واعتبر أنتون إيڤانوڤ الخبير الأمني لدى كاسبرسكي لاب، أن اكتشاف ثلاث ثغرات في قلب النظام "ويندوز" في بضعة أشهر "دليل على أن منتجاتنا تستخدم أفضل التقنيات القادرة على اكتشاف مثل هذه التهديدات المتطورة"، وقال: "من المهم أن تدرك الشركات أن عليها، من أجل حماية محيطها، استخدام حلٍّ متكامل، مثل حماية النقاط الطرفية، مع منصة متقدمة للكشف عن التهديدات".
وتوصي كاسبرسكي لاب باتخاذ الإجراءات الأمنية التالية:
• تنزيل التصحيح البرمجي للثغرة الجديدة في النظام ويندوز من مايكروسوفت.
• الحرص على تحديث جميع البرمجيات المستخدمة في الشركة بانتظام، ومع نزول أي إصدار تصحيح أمني جديد. وقد تساعد المنتجات الأمنية ذات إمكانيات تقييم الثغرات وإدارة التصحيحات البرمجية على أتمتة هذه العمليات.
• اختيار حل أمني مثبت مثل Kaspersky Endpoint Security مجهّز بقدرات الكشف المستندة على السلوك، من أجل ضمان حماية فعالة من التهديدات المعروفة والمجهولة، بما فيها تهديدات الاستغلال.
• استخدام أدوات أمنية متقدمة مثل Kaspersky Anti Targeted Attack Platform، إذا أصبحت الشركة عُرضة لهجمات موجهة.
• إتاحة وصول فريق الأمن في الشركة إلى مصدر موثوق لأحدث المعلومات المتعلقة بالتهديدات الإلكترونية. ويتاح المجال أمام عملاء خدمة Kaspersky Intelligence Reporting للحصول على تقارير خاصة تتناول أحدث التطورات في مشهد التهديدات. ويمكن التواصل مع الشركة عبر [email protected]، للحصول على مزيد من التفاصيل.
• التأكّد من تدريب الموظفين على أساسيات الأمن الإلكتروني.