يتم استغلال الثغرات الأمنية الجديدة في منتجات وحلول شركات التكنولوجيا الكبرى مثل مايكروسوفت دائمًا من قبل المهاجمين باعتبارها "نقطة انطلاق" للتسلل إلى أنظمة المعلومات ومهاجمتها للوكالات والمنظمات والشركات.

من قائمة التصحيحات لشهر يونيو 2024 التي تحتوي على 49 ثغرة أمنية للمعلومات في منتجات Microsoft والتي أصدرتها شركة التكنولوجيا العالمية هذه في 11 يونيو، قام خبراء من إدارة أمن المعلومات ( وزارة المعلومات والاتصالات ) بتحليل وإرسال تحذيرات إلى الوكالات والمنظمات والشركات في فيتنام.

لو-هونغ-1-1.jpg
يُعد استغلال الثغرات الأمنية الجديدة في المنتجات التقنية الشائعة لاختراق الأنظمة ومهاجمتها أحد أبرز اتجاهات الهجمات الإلكترونية. رسم توضيحي: الإنترنت

وبناء على ذلك، في تحذير جديد أرسلته إلى وحدات تكنولوجيا المعلومات والأمن المعلوماتي المتخصصة في الوزارات والفروع والمحليات والشركات والمؤسسات المملوكة للدولة والبنوك والمؤسسات المالية في جميع أنحاء البلاد، طلبت إدارة أمن المعلومات من هذه الوحدات أن تأخذ في الاعتبار بشكل خاص 7 ثغرات أمنية معلوماتية ذات تأثيرات عالية وخطيرة، موجودة في منتجات مايكروسوفت.

على وجه التحديد، تشمل ثغرات أمن المعلومات المُحذَّر منها حديثًا: CVE-2024-30080 في خدمة Microsoft Message Queuing؛ وCVE-2024-30103 في Microsoft Outlook؛ وCVE-2024-30078 في برنامج تشغيل Windows Wi-Fi؛ وCVE-2024-30100 في Microsoft SharePoint Server؛ وثلاث ثغرات هي CVE-2024-30101 وCVE-2024-30102 وCVE2024-30104 في Microsoft Office. جميع هذه الثغرات السبع تسمح للمهاجمين بتنفيذ التعليمات البرمجية عن بُعد.

أمن المعلومات والموارد البشرية 1-1.jpg
يُطلب من الوكالات والمنظمات والشركات تعزيز المراقبة وإعداد خطط استجابة عند رصد أي دلائل على الاستغلال والهجمات الإلكترونية. صورة توضيحية: ل. آنه

لضمان أمن المعلومات في نظام معلومات الوحدة، والمساهمة في ضمان سلامة الفضاء الإلكتروني في فيتنام، توصي إدارة أمن المعلومات الهيئات والمؤسسات والشركات بفحص ومراجعة وتحديد أجهزة الكمبيوتر التي تعمل بنظام تشغيل ويندوز والتي يُحتمل تأثرها بثغرات أمن المعلومات المذكورة أعلاه. في حال حدوث أي تأثر، يتعين على الهيئات والمؤسسات والشركات تحديث التصحيحات الأمنية على الفور لتجنب خطر تعرض النظام الذي تديره الوحدة لهجمات إلكترونية.

في الوقت نفسه، طلبت إدارة أمن المعلومات من الجهات والمؤسسات والشركات تعزيز المراقبة وإعداد خطط الاستجابة عند رصد أي دلائل على الاستغلال والهجمات الإلكترونية. وفي الوقت نفسه، يجب مراقبة قنوات الإنذار في الجهات المختصة والمؤسسات الكبرى المعنية بأمن المعلومات بانتظام للكشف الفوري عن مخاطر الهجمات الإلكترونية.

سجل النظام التقني لمركز مراقبة الأمن السيبراني الوطني - NCSC التابع لإدارة أمن المعلومات، خلال الأشهر الخمسة الأولى من العام الجاري، أكثر من 425 ألف نقطة ضعف وثغرات أمنية معلوماتية في الخوادم ومحطات العمل وأنظمة المعلومات التابعة للوكالات والمنظمات الحكومية.

كما اكتشف نظام المراقبة والمسح عن بعد التابع للمركز الوطني لمراقبة الأمن السيبراني خلال الأشهر الأولى من العام الجاري ما يزيد على 1600 ثغرة أمنية شهرياً في المتوسط ​​على 5000 نظام مفتوح للعامة على الإنترنت.

يُسجل مركز الأمن السيبراني الوطني (NCSC) شهريًا ١٢ ثغرة أمنية جديدة مُعلن عنها، ذات تأثير خطير يُمكن استغلالها لمهاجمة أنظمة الوكالات والمنظمات واستغلالها. هذه الثغرات موجودة في منتجات شائعة للعديد من الوكالات والمنظمات والشركات.

لذلك، في التحذيرات الدورية، توصي إدارة أمن المعلومات الوحداتَ دائمًا بإجراء فحص ومراجعة شاملة لأنظمتها للمساعدة في تحديد ما إذا كانت تستخدم منتجات متأثرة بالثغرات المُنذر بها، واتخاذ إجراءات تصحيحية سريعة وفي الوقت المناسب لحماية أمن المعلومات. وفي الوقت نفسه، تحديث المعلومات باستمرار حول الثغرات الجديدة واتجاهات الهجمات في الفضاء الإلكتروني.

يزيد المتسللون من سرعة استغلال الثغرات الجديدة لمهاجمة الشبكات

يزيد المتسللون من سرعة استغلال الثغرات الجديدة لمهاجمة الشبكات

يستغل المتسللون بشكل متزايد الثغرات الأمنية التي تم الكشف عنها حديثًا لشن هجمات إلكترونية على أنظمة الوكالات والمنظمات.
8 ثغرات أمنية جديدة قد تؤثر على الأنظمة في فيتنام

8 ثغرات أمنية جديدة قد تؤثر على الأنظمة في فيتنام

من بين 8 ثغرات أمنية عالية المستوى وخطيرة موجودة في منتجات مايكروسوفت والتي حذرت منها للتو إدارة أمن المعلومات (وزارة المعلومات والاتصالات)، يتم استغلال 4 منها في الواقع.
تحذير: يتم استغلال ثغرة أمنية في جدار الحماية Check Point من قبل المتسللين

تحذير: يتم استغلال ثغرة أمنية في جدار الحماية Check Point من قبل المتسللين

تسمح الثغرة الأمنية الحرجة CVE-2024-24919 للمهاجم بقراءة محتويات ملفات عشوائية في جدار الحماية "Check Point Security Gateways". ويتم استغلال هذه الثغرة بشكل واسع.