يتم استغلال الثغرات الأمنية الجديدة في منتجات وحلول شركات التكنولوجيا الكبرى مثل مايكروسوفت دائمًا من قبل المهاجمين باعتبارها "نقطة انطلاق" للتسلل إلى أنظمة المعلومات ومهاجمتها للوكالات والمنظمات والشركات.

من قائمة التصحيحات لشهر يونيو 2024 التي تحتوي على 49 ثغرة أمنية في المعلومات في منتجات Microsoft والتي أصدرتها شركة التكنولوجيا العالمية في 11 يونيو، قام خبراء من إدارة أمن المعلومات (وزارة المعلومات والاتصالات) بتحليلها وإرسال تحذيرات إلى الوكالات والمنظمات والشركات في فيتنام.

لو-هونغ-1-1.jpg
يعد استغلال نقاط الضعف الجديدة في المنتجات التكنولوجية الشائعة لاختراق الأنظمة ومهاجمتها أحد أبرز اتجاهات الهجوم الإلكتروني. رسم توضيحي: الإنترنت

وبناء على ذلك، جاء في التحذير الجديد الذي وجه إلى الوحدات المتخصصة في تكنولوجيا المعلومات وأمن المعلومات في الوزارات والفروع والمحليات؛ توصي إدارة أمن المعلومات، الشركات والمؤسسات المملوكة للدولة والبنوك والمؤسسات المالية على مستوى البلاد، بأن تقوم وحدات خاصة بملاحظة 7 ثغرات أمنية معلوماتية ذات تأثيرات عالية وخطيرة، موجودة في منتجات مايكروسوفت.

على وجه التحديد، تتضمن ثغرات أمن المعلومات التي تم التحذير منها حديثًا ما يلي: CVE-2024-30080 في Microsoft Message Queuing؛ CVE-2024-30103 في Microsoft Outlook؛ CVE-2024-30078 في برنامج تشغيل Wi-Fi لنظام التشغيل Windows؛ CVE-2024-30100 في Microsoft SharePoint Server؛ 3 ثغرات أمنية CVE-2024-30101 وCVE-2024-30102 وCVE2024-30104 في Microsoft Office. تسمح هذه الثغرات الأمنية السبعة للمهاجمين بتنفيذ التعليمات البرمجية عن بعد.

أمن المعلومات والموارد البشرية 1-1.jpg
يجب على الوكالات والمنظمات والشركات تعزيز المراقبة وإعداد خطط الاستجابة عند اكتشاف علامات الاستغلال والهجمات الإلكترونية. الرسم التوضيحي: ل.آنه

ولضمان أمن المعلومات لنظام المعلومات الخاص بالوحدة، والمساهمة في ضمان سلامة الفضاء الإلكتروني في فيتنام، توصي إدارة أمن المعلومات الوكالات والمنظمات والمؤسسات بفحص ومراجعة وتحديد أجهزة الكمبيوتر التي تستخدم أنظمة تشغيل Windows والتي من المحتمل أن تتأثر بثغرات أمن المعلومات المذكورة أعلاه. وفي حالة حدوث تأثير، يتعين على الوكالات والمنظمات والشركات تحديث التصحيح على الفور لتجنب خطر الهجمات الإلكترونية على النظام تحت إدارة الوحدة.

وفي الوقت نفسه، طلبت إدارة أمن المعلومات أيضًا من الوكالات والمنظمات والشركات تعزيز المراقبة وإعداد خطط الاستجابة عند اكتشاف علامات الاستغلال والهجمات الإلكترونية. وفي الوقت نفسه، يجب مراقبة قنوات التحذير الخاصة بالسلطات ومنظمات أمن المعلومات الكبرى بانتظام للكشف الفوري عن مخاطر الهجمات الإلكترونية.

سجل النظام التقني لمركز مراقبة الأمن السيبراني الوطني - NCSC التابع لإدارة أمن المعلومات، خلال الأشهر الخمسة الأولى من العام الجاري، أكثر من 425 ألف نقطة ضعف وثغرة أمنية معلوماتية في الخوادم ومحطات العمل وأنظمة المعلومات التابعة للوكالات والمنظمات الحكومية.

كما تمكن نظام المراقبة والمسح عن بعد التابع للمركز الوطني لمراقبة الأمن السيبراني خلال الأشهر الأولى من العام الجاري من اكتشاف ما يزيد على 1600 ثغرة أمنية شهريا في المتوسط ​​على 5000 نظام مفتوح للعامة على الإنترنت.

ويسجل مركز الأمن السيبراني الوطني أيضًا كل شهر 12 ثغرة أمنية جديدة تم الإعلان عنها، ولها تأثيرات خطيرة، ويمكن استغلالها لمهاجمة واستغلال أنظمة الوكالات والمنظمات. هذه هي الثغرات الأمنية الموجودة في المنتجات الشائعة للعديد من الوكالات والمنظمات والشركات.

لذلك، توصي إدارة أمن المعلومات دائمًا في التحذيرات الدورية بأن تقوم الوحدات بالتحقق والمراجعة الشاملة لأنظمتها لتحديد ما إذا كانت أنظمتها تستخدم منتجات متأثرة بالثغرات الأمنية التي تم تحذيرها، واتخاذ التدابير التصحيحية بسرعة وفي الوقت المناسب لحماية أمن المعلومات. وفي الوقت نفسه، يتم تحديث المعلومات بشكل مستمر حول نقاط الضعف الجديدة واتجاهات الهجمات الإلكترونية.

يزيد المتسللون من سرعة استغلال الثغرات الجديدة لمهاجمة الشبكات

يزيد المتسللون من سرعة استغلال الثغرات الجديدة لمهاجمة الشبكات

يستغل المتسللون بشكل متزايد الثغرات الأمنية التي تم الكشف عنها حديثًا لشن هجمات إلكترونية على أنظمة الوكالات والمنظمات.
8 ثغرات أمنية جديدة قد تؤثر على الأنظمة في فيتنام

8 ثغرات أمنية جديدة قد تؤثر على الأنظمة في فيتنام

من بين 8 ثغرات أمنية عالية المستوى وخطيرة موجودة في منتجات مايكروسوفت والتي حذرت منها للتو إدارة أمن المعلومات (وزارة المعلومات والاتصالات)، يتم استغلال 4 منها في الواقع.
تحذير: يتم استغلال ثغرة أمنية في جدار الحماية Check Point من قبل المتسللين

تحذير: يتم استغلال ثغرة أمنية في جدار الحماية Check Point من قبل المتسللين

تسمح الثغرة الأمنية الحرجة CVE-2024-24919 للمهاجم بقراءة محتويات ملفات عشوائية على منتج جدار الحماية "Check Point Security Gateways". يتم استغلال هذه الثغرة الأمنية في البرية.