يتم استغلال الثغرات الأمنية الجديدة في المنتجات والحلول التي تقدمها شركات التكنولوجيا الكبرى مثل مايكروسوفت دائمًا من قبل المهاجمين باعتبارها "نقطة انطلاق" للتسلل إلى أنظمة المعلومات ومهاجمتها للوكالات والمنظمات والشركات.

من قائمة تصحيحات يونيو 2024 التي تحتوي على 49 ثغرة أمنية في المعلومات في منتجات Microsoft والتي أصدرتها شركة التكنولوجيا العالمية هذه في 11 يونيو، قام خبراء من إدارة أمن المعلومات ( وزارة المعلومات والاتصالات ) بتحليلها وإرسال تحذيرات إلى الوكالات والمنظمات والشركات في فيتنام.

لو-هونغ-1-1.jpg
يُعد استغلال الثغرات الأمنية الجديدة في المنتجات التقنية الشائعة لاختراق الأنظمة ومهاجمتها أحد أبرز اتجاهات الهجمات الإلكترونية. رسم توضيحي: الإنترنت

وبناء على ذلك، في تحذير جديد أرسلته إلى وحدات تكنولوجيا المعلومات والأمن المعلوماتي المتخصصة في الوزارات والفروع والمحليات والشركات والمؤسسات المملوكة للدولة والبنوك والمؤسسات المالية في جميع أنحاء البلاد، طلبت إدارة أمن المعلومات من هذه الوحدات أن تأخذ في الاعتبار بشكل خاص 7 ثغرات أمنية معلوماتية ذات تأثيرات عالية وخطيرة موجودة في منتجات مايكروسوفت.

على وجه التحديد، تشمل ثغرات أمن المعلومات المُحذَّر منها حديثًا: CVE-2024-30080 في خدمة Microsoft Message Queuing؛ وCVE-2024-30103 في Microsoft Outlook؛ وCVE-2024-30078 في برنامج تشغيل Windows Wi-Fi؛ وCVE-2024-30100 في Microsoft SharePoint Server؛ وثلاث ثغرات هي CVE-2024-30101 وCVE-2024-30102 وCVE2024-30104 في Microsoft Office. جميع هذه الثغرات السبع تسمح للمهاجمين بتنفيذ التعليمات البرمجية عن بُعد.

أمن المعلومات والموارد البشرية 1-1.jpg
يُطلب من الوكالات والمنظمات والشركات تعزيز المراقبة وإعداد خطط استجابة عند رصد أي دلائل على الاستغلال والهجمات الإلكترونية. صورة توضيحية: ل. آنه

لضمان أمن المعلومات في نظام معلومات الوحدة، والمساهمة في ضمان سلامة الفضاء الإلكتروني في فيتنام، توصي إدارة أمن المعلومات الهيئات والمؤسسات والشركات بفحص ومراجعة وتحديد أجهزة الكمبيوتر التي تستخدم أنظمة تشغيل ويندوز والتي يُحتمل تأثرها بثغرات أمن المعلومات المذكورة أعلاه. في حال حدوث أي تأثر، يتعين على الهيئات والمؤسسات والشركات تحديث التصحيحات الأمنية في الوقت المناسب لتجنب خطر الهجمات الإلكترونية على النظام الذي تديره الوحدة.

في الوقت نفسه، طلبت إدارة أمن المعلومات من الجهات والمؤسسات والشركات تعزيز المراقبة وإعداد خطط الاستجابة عند رصد أي دلائل على الاستغلال والهجمات الإلكترونية. وفي الوقت نفسه، يجب مراقبة قنوات الإنذار الخاصة بالجهات المختصة والمؤسسات الكبرى المعنية بأمن المعلومات بانتظام للكشف الفوري عن مخاطر الهجمات الإلكترونية.

سجل النظام التقني لمركز مراقبة الأمن السيبراني الوطني - NCSC التابع لإدارة أمن المعلومات، خلال الأشهر الخمسة الأولى من العام الجاري، أكثر من 425 ألف نقطة ضعف وثغرة أمنية معلوماتية في الخوادم ومحطات العمل وأنظمة المعلومات التابعة للوكالات والمنظمات الحكومية.

كما اكتشف نظام المراقبة والمسح عن بعد التابع للمركز الوطني لمراقبة الأمن السيبراني خلال الأشهر الأولى من العام الجاري ما يزيد على 1600 ثغرة أمنية شهرياً في المتوسط ​​على 5000 نظام مفتوح للعامة على الإنترنت.

يُسجل مركز الأمن السيبراني الوطني (NCSC) شهريًا ١٢ ثغرة أمنية جديدة مُعلن عنها، ذات آثار خطيرة، يُمكن استغلالها لمهاجمة أنظمة الوكالات والمنظمات واستغلالها. هذه الثغرات موجودة في منتجات شائعة للعديد من الوكالات والمنظمات والشركات.

لذلك، في التحذيرات الدورية، توصي إدارة أمن المعلومات الوحداتَ بإجراء فحص ومراجعة شاملة لأنظمتها للمساعدة في تحديد ما إذا كانت تستخدم منتجات متأثرة بالثغرات المُنذر بها، واتخاذ إجراءات تصحيحية سريعة وفي الوقت المناسب لحماية أمن المعلومات. وفي الوقت نفسه، تحديث المعلومات باستمرار حول الثغرات الجديدة واتجاهات الهجمات في الفضاء الإلكتروني.

يزيد المتسللون من سرعة استغلال الثغرات الأمنية الجديدة لمهاجمة الشبكات

يزيد المتسللون من سرعة استغلال الثغرات الأمنية الجديدة لمهاجمة الشبكات

يعمل المتسللون على زيادة السرعة التي يستغلون بها الثغرات الأمنية التي تم الإعلان عنها حديثًا لتنفيذ هجمات إلكترونية على أنظمة الوكالات والمنظمات.
8 ثغرات أمنية جديدة قد تؤثر على الأنظمة في فيتنام

8 ثغرات أمنية جديدة قد تؤثر على الأنظمة في فيتنام

من بين 8 ثغرات أمنية عالية المستوى وخطيرة موجودة في منتجات مايكروسوفت والتي حذرت منها للتو إدارة أمن المعلومات (وزارة المعلومات والاتصالات)، يتم استغلال 4 منها في الواقع.
تحذير: يتم استغلال ثغرة أمنية في جدار الحماية Check Point من قبل المتسللين

تحذير: يتم استغلال ثغرة أمنية في جدار الحماية Check Point من قبل المتسللين

تسمح الثغرة الأمنية الحرجة CVE-2024-24919 للمهاجم بقراءة محتويات ملفات عشوائية في جدار الحماية "Check Point Security Gateways". ويتم استغلال هذه الثغرة بشكل واسع.