اتصالات 24

“كاسبرسكي” تكشف عن ثغرة "يوم الصفر"  في متصفح "كروم" استغلتها جهة تخريبية

ثغرةيوم الصفر
ثغرةيوم الصفر

اكتشفت حلول كاسبرسكي الأمنية المؤتمة وجود ثغرة جديدة مستغلة في متصفح الويب الشهير "كروم" Chrome من "جوجل". وقد خصّصت كاسبرسكي لهذه الثغرة الرمز CVE-2019-13720 وسارعت إلى إبلاغ "جوجل" التي أصدرت تصحيحًا برمجيًا لها، مؤكدة أنها تعاملت مع ما يُعرف بثغرة "يوم الصفر" zero-day.

وتُعدّ الثغرات المعروفة باسم "يوم صفر" أخطاء برمجية سابقة غير ملحوظة يمكن للمهاجمين استغلالها لإلحاق أضرار جسيمة وغير متوقعة في الأنظمة. ويستخدم هذا الاستغلال الجديد في هجمات تعتمد الحقن بأسلوب حوض الماء، استهدف أحدها بوابة أخبارية باللغة الكورية. وأدخلت شيفرة برمجية خبيثة مكتوبة بلغة "جافا سكريبت" في الصفحة الرئيسة، والتي تقوم بدورها بتحميل نصّ برمجي توصيفي من موقع بعيد للتحقق من إمكانية إصابة النظام الضحية بفحص نسخ من بينات اعتماد الدخول الخاصة بالمستخدم والمحفوظة في المتصفح. وتحاول الجهة التخريبية استغلال هذا الخطأ من خلال متصفح "كروم"، حيث تتحقق الشيفرة البرمجية من كون الإصدار المستخدم هو 65 أو أحدث. ويمنح الاستغلال المهاجم وضعية Use-After-Free (UaF)، المتسمة بالخطورة الكبيرة نظرًا لأنها قد تؤدي إلى سيناريوهات لتنفيذ الشيفرات البرمجية.

وقد تمّ استخدام الاستغلال المكتشف في حالة يسميها خبراء كاسبرسكي عملية WizardOpium. وتشير بعض أوجه التشابه في البرمجية إلى وجود صلة محتملة بين هذه الحملة وهجمات Lazarus. كذلك، يشبه الملف التعريفي الخاص بموقع الويب المستهدف ما عُثر عليه في هجمات DarkHotel السابقة، والتي نشرت حديثًا هجمات تضليلية وثيقة الشبه بالحملة.

وقد جرى الكشف عن الثغرة الأمنية المستغلّة عبر تقنية كاسبرسكي لمنع الاستغلال، المضمنة في معظم منتجات الشركة الأمنية. وقال أنتون إيفانوف، خبير الأمن الرقمي لدى كاسبرسكي، إن العثور على ثغرة "يوم الصفر" في المتصفح "كروم" واستخدامها في حالة واقعية، يثبت مرة أخرى أن "التعاون بين مجتمع الأمن ومطوري البرمجيات والاستثمار المتواصل في تقنيات الوقاية من الاستغلال هما ما يكفل إبقاءنا في مأمن من الهجمات التخريبية الخفية".

تجدر الإشارة إلى أن منتجات كاسبرسكي تكتشف هذا الاستغلال وتعرفه بصفة PDM:Exploit.Win32.Generic.

وتوصي كاسبرسكي باتخاذ التدابير الأمنية التالية لتجنب الوقوع ضحايا لهجمات قائمة على استغلال الثغرات البرمجية:

•    تثبيت تصحيح "جوجل" لثغرة جديدة في أقرب وقت ممكن.

•    التأكّد من تحديث جميع البرمجيات المؤسسية بانتظام، وعند كل إصدار لتصحيح برمجي أمني. وقد تساعد منتجات الأمن المزودة بقدرات تقييم الثغرات الأمنية وإدارة التصحيحات في أتمتة هذا الإجراء.

•    اختيار حل أمني مثبت، مثل Kaspersky Endpoint Security for Business، وهو حلّ مزوّد بقدرات الكشف المستندة على السلوك، لإتاحة مستوى حماية فعال من التهديدات المعروفة والمجهولة، مثل عمليات الاستغلال.

•    بالإضافة إلى تبني حماية أساسية للنقاط الطرفية، من المهم توظيف حل أمني على المستوى المؤسسي للكشف عن التهديدات الشبكية المتقدمة في مرحلة مبكرة، وذلك مثل الحلّ Kaspersky Anti Targeted Attack Platform.

•    التأكّد من حصول فريق الأمن المؤسسي على أحدث معلومات التهديدات الإلكترونية. 

•    التأكد من تدريب الموظفين على فهم الأساسيات المتعلقة بالنظافة الرقمية وتطبيقها.

 

 

الأكثر مشاهدة