المسح لتحديد أجهزة الكمبيوتر التي تعمل بنظام Windows المتضررة من الثغرات الأمنية
أرسلت إدارة أمن المعلومات (وزارة المعلومات والاتصالات) تحذيراً إلى وحدات تكنولوجيا المعلومات وأمن المعلومات المتخصصة في الوزارات والفروع والمحليات حول 16 ثغرة أمنية عالية المستوى وخطيرة في منتجات مايكروسوفت؛ الشركات، والشركات المملوكة للدولة، والبنوك التجارية المساهمة والمؤسسات المالية.
تم تحذير قسم أمن المعلومات من الثغرات المذكورة أعلاه بناءً على التقييم والتحليل من قائمة التصحيحات لشهر أبريل 2024 التي أعلنتها شركة Microsoft مع وجود 147 ثغرة أمنية موجودة في منتجات هذه الشركة التكنولوجية.
من بين الثغرات الأمنية الستة عشر التي تم التحذير منها حديثًا، هناك ثغرتان يوصي الخبراء بضرورة الاهتمام بهما بشكل خاص، وهما: الثغرة الأمنية CVE-2024-20678 في وقت تشغيل استدعاء الإجراء البعيد - RPC (مكون Windows يسهل الاتصال بين العمليات المختلفة في النظام عبر الشبكة - PV)، مما يسمح للمهاجمين بتنفيذ التعليمات البرمجية عن بُعد؛ تسمح الثغرة الأمنية CVE-2024-29988 في SmartScreen (ميزة أمان مدمجة في Windows) للمهاجمين بتجاوز آلية الحماية.
وتتضمن قائمة الثغرات الأمنية في منتجات مايكروسوفت التي تم تحذيرها هذه المرة أيضًا 12 ثغرة تسمح للمهاجمين بتنفيذ التعليمات البرمجية عن بعد، بما في ذلك: 3 ثغرات CVE-2024-21322، وCVE-2024-21323، وCVE2024-29053 في "Microsoft Defender for IoT"؛ ثغرة CVE-2024-26256 في مكتبة Libarchive مفتوحة المصدر؛ ثغرة CVE-2024-26257 في جداول بيانات Microsoft Excel؛ 7 ثغرات أمنية CVE-2024-26221، CVE-2024-26222، CVE2024-26223، CVE-2024-26224، CVE-2024-26227، CVE-2024-26231 وCVE2024-26233 في 'خادم DNS لنظام التشغيل Windows'.
بالإضافة إلى ذلك، يُنصح الوحدات أيضًا بالانتباه إلى ثغرتين تسمحان للموضوعات بتنفيذ هجمات انتحال، بما في ذلك الثغرة الأمنية CVE-2024-20670 في برنامج Outlook for Windows التي تكشف عن "NTML hash" والثغرة الأمنية CVE-2024-26234 في Proxy Driver.
توصي إدارة أمن المعلومات الوكالات والمنظمات والشركات بفحص ومراجعة وتحديد أجهزة الكمبيوتر التي تستخدم أنظمة تشغيل Windows والتي من المحتمل أن تتأثر، وتحديث التصحيحات على الفور لتجنب خطر الهجمات الإلكترونية. الهدف هو ضمان أمن المعلومات لأنظمة المعلومات الخاصة بالوحدات، والمساهمة في ضمان أمن الفضاء الإلكتروني في فيتنام.
كما يوصى الوحدات بتعزيز المراقبة وإعداد خطط الاستجابة عند اكتشاف علامات الاستغلال والهجمات الإلكترونية. إلى جانب ذلك، قم بمراقبة قنوات التحذير للسلطات والمنظمات الكبرى بشأن أمن المعلومات بشكل منتظم للكشف الفوري عن مخاطر الهجمات الإلكترونية.
وفي شهر أبريل أيضًا، حذرت إدارة أمن المعلومات الوحدات وأصدرت تعليماتها بمراجعة وإصلاح الثغرة الأمنية CVE-2024-3400 في برنامج PAN-OS. تم استخدام كود استغلال هذه الثغرة الأمنية من قبل الشخص لمهاجمة أنظمة المعلومات الخاصة بالعديد من الوكالات والمنظمات. يوصى للوحدات التي تستخدم برنامج PAN-OS بتحديث التصحيح للإصدارات المتأثرة التي تم إصدارها في 14 أبريل.
إعطاء الأولوية لمعالجة المخاطر المحتملة في النظام
يعتبر الخبراء دائمًا مهاجمة الأنظمة من خلال استغلال الثغرات الأمنية في البرامج والحلول التكنولوجية المستخدمة بشكل شائع أحد أبرز اتجاهات الهجوم السيبراني. لا تستغل مجموعات الهجوم الإلكتروني ثغرات اليوم صفر (الثغرات التي لم يتم اكتشافها) أو الثغرات الأمنية الجديدة التي تعلن عنها الشركات فحسب، بل تقوم أيضًا بمسح الثغرات الأمنية المكتشفة سابقًا بشكل نشط لاستغلالها واستخدامها كنقطة انطلاق لمهاجمة الأنظمة.
لكن في الواقع، فإن إدارة أمن المعلومات والوكالات والوحدات العاملة في مجال أمن المعلومات تصدر بانتظام تحذيرات حول نقاط ضعف جديدة أو اتجاهات هجومية جديدة، لكن العديد من الوكالات والوحدات لم تهتم حقًا بتحديثها ومعالجتها على الفور.
في حديثه عن حالة دعمٍ لمؤسسةٍ تعرّضت لهجومٍ في نهاية مارس، قال الخبير فو نغوك سون، المدير الفني لشركة NCS: "بعد التحليل، أدركنا أنه كان ينبغي التعامل مع الحادثة مُبكرًا، إذ تلقّت هذه المؤسسة تحذيرًا من اختراق حساب موظف الاستقبال وضرورة التعامل معه فورًا. ولأنّها اعتقدت أنّ حساب موظف الاستقبال غير مهم، تجاهلته هذه المؤسسة ولم تُعالجه. استخدم المُخترق حساب موظف الاستقبال، واستغلّ الثغرة، وحصل على صلاحيات إدارية، وهاجم النظام".
وأظهرت الإحصائيات التي نشرتها إدارة أمن المعلومات نهاية العام الماضي أن أكثر من 70% من المؤسسات لم تهتم بمراجعة ومعالجة التحديثات وتصحيح الثغرات الأمنية والضعف التي تم التحذير منها.
وفي مواجهة الوضع المذكور أعلاه، طلبت إدارة أمن المعلومات من الوحدات، في المجموعات الست من المهام الرئيسية الموصى بها للوزارات والفروع والمحليات والهيئات والمنظمات والمؤسسات للتركيز على تنفيذها في عام 2024، إعطاء الأولوية لحل المخاطر المحتملة أو المخاطر الموجودة بالفعل في النظام.
يجب على الوحدات معالجة المخاطر المعروفة والمخاطر الحالية على النظام قبل التفكير في الاستثمار لحماية نفسها من المخاطر الجديدة. وأكد ممثل إدارة أمن المعلومات أن فحص وتقييم أمن المعلومات دوريًا وفقًا للوائح، والبحث عن التهديدات للكشف عن المخاطر على النظام والقضاء عليها، أمر بالغ الأهمية ويجب إجراؤه بانتظام.
[إعلان 2]
مصدر
تعليق (0)