أخبار عاجلة

نقاط الضعف التي يستهدفها القراصنة الصينيون حاليًا

نقاط الضعف التي يستهدفها القراصنة الصينيون حاليًا
نقاط الضعف التي يستهدفها القراصنة الصينيون حاليًا

نشرت وكالة الأمن القومي الأمريكية تقريرًا متعمقًا يوضح بالتفصيل أهم نقاط الضعف التي يتم فحصها واستهدافها واستغلالها باستمرار من مجموعات القرصنة الصينية التي ترعاها الدولة.

ووفقًا للوكالة، فإن نقاط الضعف هذه معروفة ولديها تصحيحات متوفرة من مورديها وجاهزة للتثبيت.

وقالت وكالة الأمن القومي: يمكن استغلال معظم نقاط الضعف المدرجة أدناه للوصول الأولي إلى شبكات الضحايا باستخدام منتجات يمكن الوصول إليها مباشرة من الإنترنت وتعمل كبوابات للشبكات الداخلية.

وتحث وكالة الأمن السيبراني الأمريكية المنظمات في القطاعين العام والخاص بالولايات المتحدة على تصحيح نقاط الضعف المدرجة أدناه.

وتشمل هذه:

  1. (CVE-2019-11510): يمكن لمهاجم بعيد غير مصادق إرسال (URI) مصمم خصيصًا لتنفيذ ثغرة أمنية في قراءة الملفات بشكل عشوائي، وقد يؤدي هذا إلى كشف المفاتيح أو كلمات المرور.
  2. (CVE-2020-5902): تكون واجهة مستخدم إدارة حركة المرور (TMUI) عرضة لثغرة تنفيذ التعليمات البرمجية عن بُعد التي يمكن أن تسمح للمهاجمين عن بُعد بالاستيلاء على الجهاز بأكمله.
  3. (CVE-2019-19781): تعتبر أنظمة (Citrix ADC) عرضة لخلل اجتياز الدليل، ويمكن أن يؤدي إلى تنفيذ التعليمات البرمجية عن بُعد دون أن يضطر المهاجم إلى امتلاك بيانات  صالحة للجهاز.
  4. (CVE-2020-8193) و (CVE-2020-8195) و (CVE-2020-8196): تسمح بالوصول غير المصدق إلى نقاط (URL) معينة والكشف عن المعلومات للمستخدمين ذوي الامتيازات المنخفضة.
  5. (CVE-2019-0708): ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد داخل خدمات سطح المكتب البعيد عبر أنظمة تشغيل ويندوز.
  6. (CVE-2020-15505): ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد في برنامج إدارة الأجهزة المحمولة (MobileIron) تسمح للمهاجمين عن بُعد بتنفيذ تعليمات برمجية عشوائية والاستيلاء على خوادم الشركة البعيدة.
  7. (CVE-2020-1350): ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد في خوادم نظام اسم مجال ويندوز عندما تفشل في معالجة الطلبات بشكل صحيح.
  8. (CVE-2020-1472): ثغرة أمنية في الامتياز عندما يبني المهاجم اتصال قناة آمنة ضعيف بوحدة تحكم المجال باستخدام بروتوكول (Netlogon) البعيد.
  9. (CVE-2019-1040): ثغرة أمنية في نظام التشغيل ويندوز عندما يتمكن مهاجم من نوع (man-in-the-middle) من تجاوز حماية التحقق من سلامة الرسائل بنجاح.
  10. (CVE-2018-6789): قد يؤدي إرسال رسالة مصنوعة يدويًا إلى وكيل نقل بريد (Exim) إلى تجاوز سعة المخزن المؤقت، ويمكن استخدام هذا لتنفيذ التعليمات البرمجية عن بُعد والاستيلاء على خوادم البريد الإلكتروني.
  11. (CVE-2020-0688): ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد في برنامج (Microsoft Exchange) عندما يفشل البرنامج في معالجة الكائنات الموجودة في الذاكرة بشكل صحيح.
  12. (CVE-2018-4939): تحتوي بعض إصدارات (Adobe ColdFusion) على إمكانية استغلال البيانات غير الموثوق بها، قد يؤدي الاستغلال الناجح إلى تنفيذ تعليمات برمجية تعسفية.
  13. (CVE-2015-4852): يسمح مكون أمان (WLS) في (Oracle WebLogic 15 Server) للمهاجمين عن بُعد بتنفيذ أوامر عشوائية عبر كائن جافا متسلسل.
  14. (CVE-2020-2555): ثغرة أمنية في منتج (Oracle Coherence) من (Oracle Fusion Middleware) تسمح للمهاجم غير المصادق الذي لديه وصول إلى الشبكة بخرق أنظمة (Oracle Courrency).
  15. (CVE-2019-3396): يسمح ماكرو (Widget Connector) في (Atlassian Confluence 17 Server) للمهاجمين عن بُعد باجتياز المسار وتنفيذ التعليمات البرمجية عن بُعد عبر خادم (Confluence Server).
  16. (CVE-2019-11580): يمكن للمهاجمين استغلال هذه الثغرة الأمنية لتثبيت مكونات إضافية عشوائية، مما يسمح بتنفيذ التعليمات البرمجية عن بُعد.
  17. (CVE-2020-10189): يسمح برامج إدارة تكنولوجيا المعلومات للمؤسسات (ManageEngine Desktop Central) بتنفيذ التعليمات البرمجية عن بُعد بسبب إلغاء تسلسل البيانات غير الموثوق بها.
  18. (CVE-2019-18935): تحتوي (ASP.NET AJAX) على ثغرة أمنية يمكن أن يؤدي استغلالها إلى تنفيذ التعليمات البرمجية عن بُعد.
  19. (CVE-2020-0601): يمكن للمهاجم استغلال الثغرة الأمنية باستخدام شهادة توقيع تعليمات برمجية مخادعة للتوقيع على ملف تنفيذي ضار، مما يجعل الأمر يبدو أن الملف من مصدر موثوق وشرعي.
  20. (CVE-2019-0803): ثغرة أمنية في الامتيازات في ويندوز عندما يفشل مكون (Win32k) في معالجة الكائنات بشكل صحيح في الذاكرة.
  21. (CVE-2017-6327): يمكن أن تواجه بوابة الرسائل في سيمانتك مشكلة تنفيذ التعليمات البرمجية عن بُعد.
  22. (CVE-2020-3118): قد تسمح إحدى الثغرات الأمنية في تنفيذ بروتوكول اكتشاف سيسكو لبرنامج (Cisco IOS XR) لمهاجم بتنفيذ تعليمات برمجية عشوائية أو التسبب في إعادة تحميل جهاز متأثر.
  23. (CVE-2020-8515): تسمح أجهزة (DrayTek Vigor) بتنفيذ التعليمات البرمجية عن بُعد كمدير دون مصادقة.

اشترك فى النشرة البريدية لتحصل على اهم الاخبار بمجرد نشرها

تابعنا على مواقع التواصل الاجتماعى

التالى بريطانيا تلجأ إلى الذكاء الاصطناعي لخفض التكاليف