لا مفر من وجود عيوب في البرامج ، ولكن تم استغلال بعض هذه العيوب من قبل المتسللين. فيما يلي بعض أسوأ الثغرات التي يجب أن تعرفها.

تعتمد جميع برامج الكمبيوتر على التعليمات البرمجية لتعمل ، لكن عيوب التشفير يمكن أن تفسح المجال لنقاط ضعف البرامج. أدى بعضها إلى حالة من الذعر واسعة النطاق وعواقب وخيمة ، هزت عالم الأمن السيبراني.

إذن ، ما هي نقاط الضعف في البرامج الأكبر والأكثر خطورة؟

1. Log4Shell

كانت ثغرة برنامج Log4Shell موجودة في Apache Log4j ، وهو إطار عمل تسجيل Java شائع يستخدمه عشرات الملايين من الأشخاص في جميع أنحاء العالم.

في نوفمبر 2021 ، اكتشف Chen Zhaojun ، عضو فريق Alibaba Cloud Security Team ، عيبًا خطيرًا في الترميز. لاحظ Zhaojun أولاً الخلل داخل خوادم Minecraft.

أصبح الخلل ، المسمى رسميًا CVE-2021-44228 ، معروفًا باسم Log4Shell.

الثغرة الأمنية Log4Shell هي ملف ضعف يوم الصفر، لذلك تم استغلالها من قبل الجهات الخبيثة قبل أن يلاحظها خبراء الأمن السيبراني ، مما يعني أنه يمكنهم تنفيذ التعليمات البرمجية عن بُعد. من خلال هذا ، يمكن للقراصنة تثبيت تعليمات برمجية ضارة في Log4j ، مما يجعل سرقة البيانات والتجسس وانتشار البرامج الضارة أمرًا ممكنًا.

instagram viewer

على الرغم من إصدار تصحيح لثغرة Log4Shell بعد وقت قصير من اكتشافها ، فإن هذا الخلل الأمني ​​ليس شيئًا من الماضي بأي حال من الأحوال.

لا يزال مجرمو الإنترنت يستخدمون Log4Shell في مآثرهم حتى يومنا هذا ، على الرغم من أن التصحيح قد قلل من مستوى التهديد بشكل كبير. وفق Rezilion، 26 في المائة من خوادم Minecraft العامة المروعة لا تزال عرضة لـ Log4Shell.

إذا لم تقم شركة أو فرد بتحديث برامجهم ، فمن المحتمل أن تظل ثغرة Log4Shell موجودة ، مما يوفر بابًا مفتوحًا للمهاجمين.

2. الأزرق الخالد

EternalBlue (المعروفة رسميًا باسم MS17-010) هي ثغرة برمجية بدأت في إحداث ضجة في أبريل 2017. المثير للدهشة في هذا الضعف هو أنه تم تطويره جزئيًا بواسطة وكالة الأمن القومي ، وهي وكالة استخبارات أمريكية ضخمة معروفة بمساعدة وزارة الدفاع الأمريكية في الشؤون العسكرية.

اكتشفت وكالة الأمن القومي ثغرة EternalBlue داخل Microsoft ، على الرغم من مرور خمس سنوات حتى أدركت Microsoft هذا الخلل. عملت وكالة الأمن القومي على EternalBlue كسلاح إلكتروني محتمل ، واستغرق الأمر اختراقًا حتى يتم إخطار العالم بذلك.

في عام 2017 ، قامت مجموعة قرصنة تعرف باسم Shadow Brokers بتسريب وجود EternalBlue بعد اختراقها رقميًا لوكالة الأمن القومي. اتضح أن الخلل منح وكالة الأمن القومي وصولًا سريًا إلى الباب الخلفي لمجموعة من الأجهزة التي تعمل بنظام Windows ، بما في ذلك تلك التي تعمل بنظام Windows 7 و Windows 8 و ونظام التشغيل Windows Vista الذي غالبًا ما يضر. بمعنى آخر ، يمكن لوكالة الأمن القومي الوصول إلى ملايين الأجهزة دون علم المستخدمين.

على الرغم من وجود تصحيح لـ EternalBlue ، إلا أن Microsoft وعدم وعي الجمهور بالعيب ترك الأجهزة عرضة للخطر لسنوات.

3. هارتبليد

تم اكتشاف الخلل الأمني ​​في Heartbleed رسميًا في عام 2014 ، على الرغم من وجوده في مكتبة كود OpenSSL لمدة عامين قبل ذلك. احتوت بعض الإصدارات القديمة من مكتبة OpenSSL على Heartbleed ، والتي اعتبرت شديدة عند اكتشافها.

كان Heartbleed ، المعروف رسميًا باسم CVE-2014-0160 ، مصدر قلق بالغ الأهمية نظرًا لموقعه في OpenSSL. لأنه تم استخدام OpenSSL كملف طبقة تشفير SSL بين قواعد بيانات مواقع الويب والمستخدمين النهائيين ، يمكن الوصول إلى الكثير من البيانات الحساسة عبر عيب Heartbleed.

ولكن أثناء عملية الاتصال هذه ، كان هناك اتصال آخر لم يتم تشفيره ، نوع من طبقة الأساس التي تضمن أن كلا الجهازين في المحادثة نشطان.

وجد المتسللون طريقة لاستغلال خط الاتصال غير المشفر هذا من أجل إخراج البيانات الحساسة من الكمبيوتر المؤمَّن مسبقًا. بشكل أساسي ، يقوم المهاجم بإغراق النظام بالطلبات على أمل استعادة بعض المعلومات المثيرة.

تم تصحيح Heartbleed في نفس الشهر الذي تم فيه اكتشافه الرسمي ، لكن الإصدارات القديمة من OpenSSL لا تزال عرضة للعيوب.

4. قتل مزدوج

كان Double Kill (أو CVE-2018-8174) ثغرة أمنية حرجة تعرض أنظمة Windows للخطر. تم اكتشاف هذا الخلل في عام 2018 ، وقد احتل عناوين أخبار الأمن السيبراني نظرًا لوجوده في جميع أنظمة تشغيل Windows بدءًا من 7 وما بعده.

تم العثور على Double Kill في مستعرض Windows Internet Explorer ويستغل عيب برنامج VB النصي. تتضمن طريقة الهجوم استخدام صفحة ويب ضارة في Internet Explorer تحتوي على الكود المطلوب لإساءة استخدام الثغرة الأمنية.

Double Kill لديه القدرة على منح المهاجمين نفس أنواع أذونات النظام مثل المستخدم الأصلي المصرح له إذا تم استغلاله بشكل صحيح. يمكن للمهاجمين حتى السيطرة الكاملة على جهاز Windows الخاص بهم في مثل هذه السيناريوهات.

في مايو 2018 ، أصدر Windows تصحيحًا لـ Double Kill.

5. CVE-2022-0609

CVE-2022-0609 هي ثغرة أمنية خطيرة أخرى تم تحديدها في عام 2022. تبين أن الخطأ المستند إلى Chrome هو ثغرة أمنية في يوم الصفر تم استغلالها في البرية من قبل المهاجمين.

يمكن أن تؤثر هذه الثغرة الأمنية على جميع مستخدمي Chrome ، وهذا هو سبب ارتفاع مستوى خطورتها. CVE-2022-0609 هو ما يعرف بملف استخدام بعد علة خالية، مما يعني أن لديه القدرة على تغيير البيانات وتنفيذ الكود عن بعد.

لم يستغرق Google وقتًا طويلاً لإصدار تصحيح لـ CVE-2022-0609 في تحديث متصفح Chrome.

6. بلوكيب

في مايو 2019 ، اكتشف خبير الأمن السيبراني كيفين بومونت ثغرة برمجية خطيرة تُعرف باسم BlueKeep. يمكن العثور على الخلل في بروتوكول سطح المكتب البعيد من Microsoft ، والذي يُستخدم لتشخيص مشكلات النظام عن بُعد ، فضلاً عن منح المستخدمين الوصول عن بُعد إلى أجهزة سطح المكتب الخاصة بهم من جهاز آخر.

يُعرف BlueKeep رسميًا باسم CVE-2019-0708 ، وهو ثغرة أمنية في التنفيذ عن بُعد ، مما يعني أنه يمكن استخدامه لتنفيذ التعليمات البرمجية عن بُعد على جهاز مستهدف. أظهر إثبات المفاهيم التي طورتها شركة Microsoft أن أجهزة الكمبيوتر المستهدفة يمكن اختراقها والاستيلاء عليها من قبل المهاجمين في أقل من دقيقة ، مما يبرز خطورة الخلل.

بمجرد الوصول إلى الجهاز ، يمكن للمهاجم تنفيذ التعليمات البرمجية عن بُعد على سطح مكتب المستخدم.

الجانب الإيجابي لـ BlueKeep هو أنه يؤثر فقط على الإصدارات القديمة من Windows ، بما في ذلك:

  • نظام التشغيل Windows Vista.
  • ويندوز إكس بي.
  • نظام التشغيل Windows Server 2003.
  • نظام التشغيل Windows Server 2008.
  • نظام التشغيل Windows Server 2008 R2.
  • ويندوز 7.

إذا كان جهازك يعمل على أي نظام تشغيل Windows أحدث من تلك المذكورة أعلاه ، فمن المحتمل ألا تقلق بشأن BlueKeep.

7. ZeroLogon

ZeroLogon ، أو CVE-2020-1472 كما هو معروف رسميًا ، هو ثغرة أمنية برمجية تستند إلى Microsoft تم اكتشافها في أغسطس 2020. سجل نظام نقاط الضعف المشترك (CVSS) هذا الخلل 10 من 10 على مقياس الشدة ، مما يجعله خطيرًا للغاية.

يمكن أن يستغل هذا مورد Active Directory الموجود عادةً على خوادم مؤسسة Windows. رسميًا ، يُعرف هذا باسم بروتوكول Active Directory Netlogon البعيد.

يعرض ZeroLogon المستخدمين للخطر لأنه لديه القدرة على تغيير تفاصيل الحساب الحساسة ، بما في ذلك كلمات المرور. يستغل الخلل طريقة المصادقة بحيث يمكن الوصول إلى الحسابات دون التحقق من الهوية.

في نفس الشهر الذي تم فيه اكتشافها ، أصدرت Microsoft تصحيحين لـ ZeroLogon.

نقاط الضعف في البرامج شائعة بشكل مقلق

نحن نعتمد بشكل كبير على البرامج لدرجة أنه من الطبيعي ظهور الأخطاء والعيوب. لكن بعض أخطاء التشفير هذه يمكن أن تفسح المجال لثغرات أمنية شديدة الاستغلال ، مما يعرض كل من مقدمي الخدمة والمستخدمين للخطر.