DAMMAM
الخميس
34°C
weather-icon
الجمعة
icon-weather
34°C
السبت
icon-weather
37°C
الأحد
icon-weather
33°C
الاثنين
icon-weather
34°C
الثلاثاء
icon-weather
36°C

ثغرات جديدة يقوم باستغلالها المخترقون

مستخدمو لينكس وماك عرضة لخطر الثغرات الإلكترونية

ثغرات جديدة يقوم باستغلالها المخترقون
ثغرات جديدة يقوم باستغلالها المخترقون
أخبار متعلقة
 
حذر خبراء أمن المعلومات من ثغرة جديدة تحت اسم «Shellshock» يقوم باستغلالها المخترقون في سرقة البيانات والسيطرة على الأجهزة العاملة بنظامي « Mac» و «unix». خطر الثغرة على المستخدمين أكد خبراء أمن المعلومات أن ثغرة « Shellshock» هي عبارة عن ثغرة في برنامج «Bash» الذي يستخدم للتحكم بسطر الأوامر في نظام التشغيل بالعديد من الحواسيب العاملة بمعمارية «Unix»، بما في ذلك نظام «Mac OS X» التابع لشركة أبل، ونظام التشغيل مفتوح المصدر لينكس، وحذروا من أن الثغرة الأمنية المكتشفة حديثا قد تعرض أجهزة الحاسوب لتهديد أكبر من ثغرة “هارتبليد” التي اكتشفت في شهر أبريل الماضي، حيث إن المتسللين يمكنهم استغلالها للسيطرة على النظام المستهدف كاملا. وما يزيد من خطورة الثغرة، المعروفة أيضاً باسم «Bash Bug» قدرة المخترقين على استخدام الحواسب المصابة في توجيه هجمات الحرمان من الخدمة للمواقع المختلفة، إضافة إلى استخدامها في نشر البرمجيات الخبيثة أو إرسال الرسائل المزعجة، كما يمكن استغلال الثغرة لسرقة البيانات. وتوقع خبراء أمن المعلومات أن تنتشر الثغرة الأمنية على نحو أكبر بكثير من سابقتها هارتبليد السيئة السمعة، التي ظهرت في وقت سابق من هذا العام، كما أن الثغرة الأمنية هارتبليد مختلفة كثيرة في بنيتها وسلوكها، فالتهديدات التي تقف وراءها الثغرة الأمنية أشد وطأة وأقوى تأثيرا، وبالفعل قد انتشرت الثغرة على نطاق واسع خلال الأيام الماضية، وهي ثغرة أمنية بإمكانها استغلال أوامر الوصول إلى أنظمة “لينكس”، والتأثير سلبا على غالبية خوادم الإنترنت في جميع أنحاء العالم، بالإضافة إلى الأجهزة المتصلة بالإنترنت عن طريق منصات أنظمة التشغيل «ماك». وأكدوا أن هذا الوضع آخذ بالتصعيد بوتيرة متسارعة، ويجب اتخاذ خطوات استباقية عاجلة للمساعدة في الحفاظ على أمن المعلومات من هذه الثغرة الأمنية التي لم يسبق لها مثيل، كما أن المسؤولية الأكبر تقع على عاتق مستخدمي التقنيات، حيث يجب عليهم الاستعانة بالموارد التي توفرها شركات أمن المعلومات من أجل بناء جبهة دفاعية قوية ضد هذه الثغرة. كما أن هذه الثغرة الأمنية لا تؤثر على نظام “آي أو إس” المشغل لأجهزة شركة “آبل” المحمولة، بما في ذلك هواتف “آيفون” الذكية وحواسيب “آيباد” اللوحية، أو نظام التشغيل “ويندوز” التابع لشركة “مايكروسوفت”. وتتسارع الشركات التقنية حاليا لتحديد الأنظمة التي يمكن أن تتعرض للخطر عن بعد من قبل المتسللين بسبب الثغرة، إلا أنه حتى الآن لا توجد أي تقديرات دقيقة لعدد الأنظمة المعرضة للاختراق. وفي سياق متصل حث مجموعة من كبار المنظمين الماليين في الولايات المتحدة المصارف المالية على إصلاح البرامج الخاصة بهم بسرعة لحمايتها ضد الثغرة الأمنية المكتشفة حديثا، حيث أشاروا إلى أنها قد تعرضهم للاحتيال، مما ينبغي عليها التأكد من جميع أنظمتها الداخلية والأنظمة المتصلة بها والتأكد من سلامة برامج الطرف الثالث، كما أن إمكانات هذه الثغرة الأمنية التي يجري أتمتتها الأن يمثل خطرا ماديا. وقالت شركة “أبل” إن الغالبية العظمى من مستخدمي الحواسيب الشخصية “ماك” بمنأى عن خطر الثغرة الأمنية المكتشفة حديثا والمعروفة باسم «Shellshock»، والتي حذر خبراء أمنيون من تأثيرها على أنظمة التشغيل، بما في ذلك نظام «Mac OS X». كما قد أثرت هذه الثغرة الأمنية سلبا على نصف مليار خادم وغيرها من الأجهزة المتصلة بالإنترنت، بما فيها الهواتف المحمولة وأجهزة التوجيه (الراوترات) والأجهزة الطبية المتصلة بالإنترنت. وسائل الحماية رغم أن أبل قد صرحت بأن مستخدمي الحواسيب الشخصية “ماك” محميون من خطر ثغرة «Shellshock» فإنها سرعان ما أعلنت عن إطلاق تحديث أمني لأنظمة تشغيل الحواسب «Mac X OS» خاصتها، والذي يعمل على سد الثغرة الخطيرة، ووفرت أبل التحديث الأمني عبر موقعها الرسمي للدعم تحت اسم»OS X bash Update 1.0»، مؤكدة أن التحديث يعالج جميع الثغرات وحثت أبل مستخدمي حواسيبها العاملة بالإصدار «10.9.5» من نظام التشغيل « OS X Mavricks» أو الإصدارات الأحدث على سرعة تثبيت التحديث الجديد. ولم تكن أبل الوحيدة التي حاولت مواجهة تهديدات الثغرة على أنظمتها، فقد قامت شركات أمنية بإطلاق أدوات برمجية لحماية المستخدمين من أخطار الثغرة، والتي تعتبر واحدة من أخطر الثغرات الأمنية التي تهددت الملايين من المستخدمين، ومن تلك الشركات “تريند مايكرو” التي قامت بطرح أدوات مجانية عبر موقعها الرسمي للفحص والحماية من الثغرة، حيث قامت بطرح أدوات مجانية مرخصة لفحص وحماية الخوادم، ومتصفحي الإنترنت من مستخدمي أنظمة «Mac» ولينكس. كما تم إطلاق أدوات مجانية مثل «BashLite»، الذي يقوم بفحص الجهاز لمعرفة ما إذا كانت أنظمة “لينكس” التي لدى المستخدم تحتوي على البرمجية الخبيئة التي تقوم بفتح الثغرة. وشدد خبراء أمن المعلومات على ضرورة احتواء هذه الثغرة الأمنية وبناء الدفاعات الضرورية، وهذا يشمل توزيع الأدوات الضرورية لمساعدة مدراء تقنية المعلومات على فحص وحماية الخوادم، بما فيها تطبيقات أمن الإنترنت وأدوات مكافحة البرمجيات الخبيثة، التي من شأنها المساعدة في حماية المستخدمين النهائيين.