قرصنة الذكاء الاصطناعي - كيف يستخدم القراصنة الذكاء الاصطناعي في الهجمات الإلكترونية

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

تبلغ Microsoft عن يوم الصفر CVE-2021-40444 ، وما يمكنك فعله

ب فينه لام، مدير أول البرامج التقنية
شارك هذا المنشور

أكدت مايكروسوفت في 7 سبتمبر 2021 حدوث ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد (RCE) في نظام التشغيل Windows 10. ويمكن لهذه الثغرة، المصنفة على أنها CVE-2021-40444 [1]، أن تمكّن مجرمي الإنترنت من التحكم عن بُعد في نظام مخترق وإنشاء هجمات فورية في البرية.

يكمن الخلل في MSHTML، وهو محرك عرض المتصفح في Internet Explorer. يُستخدم المحركأيضًا في مستندات Microsoft Office. ومن المعروف أن الثغرة CVE-2021-40444 تُستخدم حاليًا لإيصال حمولات Cobalt Strike - وهو إطار عمل لمحاكاة التهديدات التي يشيع استغلالها.

وقد حدد أحد الباحثين في شركة EXPMON هذه الثغرة لأول مرة في تغريدة على تويتر، قائلاً: "على مستخدمي Office توخي الحذر الشديد بشأن ملفات Office". وقد أبلغوا مايكروسوفت بالحادثة يوم الأحد 5 سبتمبر. كما أصدرت مايكروسوفت أيضًا نصيحة أمنية بعد ذلك بوقت قصير، مقترحةً حلولاً بديلة أثناء قيام الشركة بالتحقيق. في 14 سبتمبر، أصلحت مايكروسوفت الثغرة الأمنية [2].

كيف يستغل المهاجمون CVE-2021-40444

قد يقوم مجرمو الإنترنت بصياغة عنصر تحكم ActiveX خبيث داخل مستند Microsoft Office (.docx). يعمل هذا المستند كمضيف لمحرك عرض متصفح MSTHML وكائن OLEObject الذي يوجه إلى صفحة ويب مبنية.

كائن OLEObject في ملف Microsoft Word
الشكل 1: كائن OLEObject في ملف Microsoft Word


وسيتعين على المهاجم بعد ذلك خداع هدفه لفتح هذا المستند. عند الفتح، سيستخدم محرك MSTHML عنصر تحكم ActiveX لتشغيل ملف HTML مع نصوص برمجية مشوشة، يلي ذلك تنزيل حمولات البرمجيات الخبيثة أو عناصر التحكم في الوصول عن بُعد. 

يتم تشغيل MSHTML لتشغيل ملف HTML مع نص برمجي مشوش
الشكل 2: يتم تشغيل MSHTML لتشغيل ملف HTML مع نص برمجي مبهم


وأشارت مايكروسوفت إلى أن المستخدمين الذين يتمتعون بحقوق المسؤول أكثر عرضة لمثل هذه الهجمات من أولئك الذين لا يتمتعون بحقوق المسؤول أو الذين يتمتعون بحقوق مستخدم أقل.

التخفيف والحلول البديلة

نصحت مايكروسوفت بأن تعطيل جميع عمليات تثبيت عنصر تحكم ActiveX في إنترنت إكسبلورر يمكن أن يساعد في التخفيف من الهجمات الحالية. ويمكن القيام بذلك عن طريق تكوين نهج المجموعة من خلال تحديث السجل باستخدام محرر نهج المجموعة المحلي.بعد التعطيل، لن يتم تثبيت عناصر تحكم ActiveX الجديدة، وسيستمر تشغيل عناصر تحكم ActiveX السابقة.

كيف يمكن Deep CDR أن يحمي من هجمات فورية

يمكن أن يساعد نزع سلاح المحتوى وإعادة بنائه (CDR) في التخفيف من المخاطر المرتبطة بهذه الثغرة. Deep CDR تفترض أن جميع الملفات خبيثة، ثم تقوم بتعقيم وإعادة بناء مكونات الملفات لضمان إمكانية الاستخدام الكامل بمحتوى آمن. يمكن لهذه التقنية "تعطيل" جميع التهديدات المستندة إلى الملفات، والتهديدات المعقدة والمدركة لصندوق الرمل، والتهديدات المجهزة بتقنية التهرب من البرمجيات الخبيثة مثل البرمجيات الخبيثة غير القابلة للكشف أو التشويش.

في هذه الحالة، تزيل تقنية Deep CDR جميع كائنات التهديد المحتملة مثل OLEObject و ActiveX من ملف المستند. بعد التعقيم، لم يعد المستند يحتوي على رابط HTML الخبيث.

يزيل Deep CDR كائنات التهديد المحتملة
الشكل 3: يزيل Deep CDR كائنات التهديد المحتملة


تم فحص التهديدات التي اكتشفها MetaDefender Cloud وتدعم النتائج إجراءات التعقيم:

التهديدات التي تم اكتشافها بواسطة MetaDefender Cloud
الشكل 4: التهديدات المكتشفة بواسطة MetaDefender Cloud


بعد التعقيم، تظهر النتائج أنه تمت إزالة OLEObject وأن الملف آمن للفتح:

حالة الملف المعقّم في MetaDefender Cloud
الشكل 5: حالة الملف المطهّر فيCloud MetaDefender Cloud

نبذة عن Deep CDR

تُعد تقنيةDeep CDR رائدة في السوق مع ميزات فائقة مثل معالجة الأرشيف متعدد المستويات، ودقة إعادة إنشاء الملفات، ودعم أكثر من 100 نوع من الملفات. توفر تقنيتنا وجهات نظر متعمقة حول ما يتم تعقيمه وكيفية تعقيم البيانات، مما يتيح لك اتخاذ خيارات مستنيرة وتحديد التكوينات لتلبية حالات الاستخدام الخاصة بك. والنتيجة؟ ملفات آمنة مع إزالة 100٪ من التهديدات في غضون أجزاء من الثانية، بحيث لا ينقطع سير عملك.

لمعرفة المزيد عن Deep CDR وكيف يمكن لـ OPSWAT حماية مؤسستك، تحدث إلى أحد خبراء الأمن السيبراني للبنية التحتية الحيوية لدينا.

مراجع

[1] "ثغرة في تنفيذ التعليمات البرمجية عن بُعد لـ MSHTML من مايكروسوفت". 2021. مركز الاستجابة الأمنية لمايكروسوفت. https://msrc.microsoft.com/upd.....

[2] "مايكروسوفت تصحح تصحيحات مايكروسوفت النشطة لاستغلال MSHTML في يوم الصفر في هجمات الاحتيال الإلكتروني (CVE-2021-40444)". 14 سبتمبر 2021. Help Net Security. https://www. helpnetsecurity.co....

ابق على اطلاع دائم OPSWAT!

اشترك اليوم لتلقي آخر تحديثات الشركة, والقصص ومعلومات عن الفعاليات والمزيد.