قرصنة الذكاء الاصطناعي - كيف يستخدم القراصنة الذكاء الاصطناعي في الهجمات الإلكترونية

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

كيف يمكن أن يساعد OPSWAT في اكتشاف ثغرة الوصول إلى برنامج VMware WorkSpace ONE Access (CVE-2020-4006) والوقاية منها

ب OPSWAT
شارك هذا المنشور

خلفية

في نوفمبر/تشرين الثاني، كشفتشركة VMware عن عن ثغرة في برنامج VMWare WorkSpace ONE Access (المعروف سابقًا باسم VMware Identity Manger). تم تتبع الثغرة باسم CVE-2020-4006. وحذرت وكالة الأمن القومي الأمريكية من أن قراصنة ترعاهم الدولة الروسية يستغلون هذه الثغرة بنشاط، وقدمت هذا التحذير. يمكن استخدام هذه الثغرة للوصول بشكل شائن إلى واجهة إدارة النظام المستندة إلى الويب وتنفيذ أوامر عشوائية بامتيازات مرتفعة على مستوى نظام التشغيل. في نهاية المطاف، يسمح الاستغلال للمهاجم باستغلال آليات المصادقة الموحدة، مما يسمح له بتزوير بيانات الاعتماد للوصول إلى البيانات المحمية.

كيف تكتشف؟

استناداً إلى المعلومات التي قدمتها شركة VMware في النصائح التي قدمتها، أضافت OPSWAT القدرة على اكتشاف مكافحة التطرف العنيف على الجهاز والإبلاغ عنه في MetaDefender Access. وعند اكتشافه، يتم الإبلاغ عنه في كل من بوابة إدارة MetaDefender Access ومستخدم الحاسوب المصابEndpoint MetaDefender التي تشغل ذلك الجهاز.

مثال على مكافحة التطرف العنيف التي يتم الإبلاغ عنها لمستخدم الجهاز:

كيفية المعالجة والوقاية؟

بعد استخدام MetaDefender Access للعثور على الأجهزة المعرضة للخطر، يمكن تطبيق التصحيح يمكن تطبيق التصحيح، ثم إعادة فحص الأجهزة. وبالإضافة إلى ذلك، فإن الفحص التلقائي/المستمر لهذه الثغرة سينبهك في حال تم تشغيل جهاز متصل بالإنترنت بتهيئة قديمة تحتوي على الثغرة.

كيف يمكن منع وقوع هجمات مماثلة؟

نظرًا لخطورة الهجمات على مزودي الهوية المستخدمين على نطاق واسع مثل هذه الثغرة وتأثيرها، فقد أصدرت وكالة الأمن القومي الأمريكية تحذيرًا حول كيفية اكتشاف وتخفيف وتقوية الأنظمة لتجنب الثغرات الناجمة عن هذه الثغرة تحديدًا وغيرها من الثغرات المماثلة التي من المحتمل أن تكون كامنة دون أن يتم اكتشافها.

وكما هو مفهوم جيداً، وكما تؤكد وثيقة وكالة الأمن القومي، فإن هذه الهجمات وغيرها من الهجمات تبدأ باستغلال نقاط النهاية غير المصححة التي تعمل ببرمجيات قديمة. يمكن MetaDefender Access أن يذهب إلى ما هو أبعد من مجرد الحفاظ على نقاط النهاية مصححة ومحدثة من خلال إمكانات الحماية المتقدمة Endpoint . ويمكنه منعهم من الاتصال إذا لم يكونوا متوافقين مع قائمة طويلة من الفحوصات الأمنية والصحية.

فيما يتعلق بمنع الهجمات على واجهة الإدارة للبنية التحتية الأمنية، لطالما كان من الممارسات المتبعة منذ فترة طويلة تقسيم تلك الواجهات - ومع وجود إمكانيات مثل المحيط المحدد Software SDP، يمكن أن يكون هذا التقسيم أكثر أمانًا وسهولة في الإدارة. يجمع MetaDefender Access بين حماية التجزئة على مستوى الشبكة التي يوفرها نظام SDP مع الحماية المتقدمة Endpoint المتقدمة، وبالتالي يضمن عدم إمكانية الوصول إلى نقطة نهاية شبكة واجهة الإدارة حتى يتم إثبات أن الجهاز الذي يحاول الاتصال جدير بالثقة.

يسهّل MetaDefender Access حماية واجهات الإدارة هذه. بعد إنشاء البوابة، يصبح الأمر بسيطاً بعد تحديد التطبيق المراد حمايته - في هذه الحالة، وحدة تحكم إدارة WorkSpace ONE Access:

كيفية الحصول على مزيد من المعلومات.

لمزيد من المعلومات حول كيفية مساعدة OPSWAT MetaDefender Access في حماية بنيتك التحتية الحيوية، اتصل بنا اليوم.

مراجع

CVE-2020-4006 VMware Advisory VMSA-2020-0027.2 (vmware.com)

وكالة الأمن القومي الأمريكية تحذر من استغلال قراصنة روس لخلل في برمجيات VMware تم تصحيحه مؤخرًا

جهات فاعلة ترعاها الدولة الروسية تستغل ثغرة أمنية في الوصول إلى VMware® Workspace ONE باستخدام بيانات اعتماد مخترقة

إرشادات الأمن السيبراني لوكالة الأمن القومي: الجهات الفاعلة الخبيثة تسيء استخدام آليات المصادقة للوصول إلى الموارد Cloud > القوات الجوية السادسة عشرة (القوات الجوية السيبرانية) > أخبار (af.mil)

متطلبات تهيئة النظام والشبكة (vmware.com)

ابق على اطلاع دائم OPSWAT!

اشترك اليوم لتلقي آخر تحديثات الشركة, والقصص ومعلومات عن الفعاليات والمزيد.