نقاط الضعف في منتجات Microsoft هي الأهداف المفضلة للقراصنة

ضعف برامج مايكروسوفت

تُظهر أحدث الهجمات الإلكترونية والتقارير المتعلقة بالاستغلال من شركة ريكورديد فيوتشر حقائق مثيرة للاهتمام. تهدف الشركة إلى تنظيم وتحليل بيانات التهديد المعروفة وغير المعروفة بطرق متقدمة لـ أمن أسرع ومعزز.

وفقًا للشركة ، تم العثور على معظم العيوب التي استخدمها مجرمو الإنترنت خلال عام 2017 في مجموعات استغلالهم وهجمات التصيد الاحتيالي في المنتجات التي تصنعها Microsoft. ذكرت شركة ريكورديد فيوتشر أيضًا أن بعض نقاط الضعف هذه تعود إلى بضع سنوات.

الجديد في تقارير 2017

قام بائع الأمان بتحليل الآلاف من منشورات المنتدى العميقة ومستودعات الكود ومواقع بصل الويب المظلمة مرة أخرى عام 2016 ومع تقريرهم الأخير لعام 2017 ، واصلوا العمل للعثور على المزيد من البرامج المعروفة نقاط الضعف.

في تقريري 2015 و 2016 ، وجدت الشركة ذلك برنامج أدوب فلاش حصلت على أعلى التصنيفات ، والآن يبدو أن Microsoft هي الرائدة مع 7 من أصل عشرة عيوب.

توضح شركة ريكورديد فيوتشر أن:

حدد تحليل […] تحولًا في التفضيل من Adobe إلى استغلال منتجات المستهلك من Microsoft. هذا في تناقض صارخ مع تصنيفاتنا السابقة. يُظهر تحليل هذه المصادر من 1 يناير 2017 إلى 31 ديسمبر 2017 أن Adobe لا تزال تتمتع بشعبية كبيرة بين مجرمي الإنترنت ولكنها تتراجع بسرعة.


يعود بعض هذا التغيير إلى الاستخدام الإجرامي لنقاط الضعف المستغلة. بشكل عام ، تتراجع مجموعات الاستغلال مع تكيف الجهود الإجرامية - ارتفعت شعبية البرمجيات الخبيثة لتعدين العملات المشفرة في العام الماضي ، على سبيل المثال.

تم العثور على العيوب الأكثر شيوعًا في منتجات Microsoft

أمن ويندوز 10

كانت إحدى نقاط الضعف التي لوحظت في الغالب في عام 2017 هي CVE-2017-0199، وكان كامنًا في عدد قليل من منتجات Microsoft Office.

سمح هذا للمتسللين بتنزيل برنامج Visual Basic الذي تم تضمينه ثم تنفيذه أوامر Powershell من الملفات الخبيثة. تم العثور على هذا الخلل في العديد من هجمات التصيد الاحتيالي وتم اكتشاف بناة الاستغلال لهذه الثغرة الأمنية على الويب المظلم حيث يتم بيعهم مقابل 400 دولار إلى 800 دولار.

ثغرة أخرى كبيرة ومتكررة كانت CVE --09189 والتي تم إدراجها في التصنيف من عام 2016. كان الخلل متعلقًا بـ متصفح الانترنت ويوفر طريقة سهلة لمجموعات الاستغلال المستخدمة في عام 2017.

هناك حاجة صارمة لتصحيح جميع الثغرات الأمنية المعروفة

يجب أن تذكر البيانات الصادرة في تقارير Recorded Future الجميع بالحاجة الماسة لذلك تصحيح جميع المشكلات المعروفة وعيوب. أظهرت تقاريرهم أيضًا انخفاضًا في نشاط مجموعة أدوات الاستغلال الذي نشأ عن انخفاض استخدام Flash Player. لقد تحول المستخدمون إلى متصفحات أكثر أمانًا ، ولكن أيضًا مجرمو الإنترنت.

نصيحة لزيادة الأمان

تنصح شركة Recorded Future المستخدمين باتباع بعض الخطوات الأساسية من أجل تعزيز الأمان:

  • إختر جوجل كروم كمتصفح أساسي
  • تعزيز تدريب المستخدم
  • قم بعمل نسخة احتياطية للنظام الخاص بك بشكل متكرر قدر الإمكان
  • يستخدم حاصرات الإعلانات
  • قم بإزالة البرامج المتأثرة
  • كن على دراية بوسائل التواصل الاجتماعي التي تستخدم الفلاش وتعرض المستخدمين لمخاطر الإنترنت.

نوصي بشدة CyberGhost ، مزود VPN رائد. إنه يحمي جهاز الكمبيوتر الخاص بك من الهجمات أثناء التصفح ، ويخفي عنوان IP الخاص بك ويمنع كل الوصول غير المرغوب فيه إلى جهاز الكمبيوتر الخاص بك.

  • احصل الآن على CyberGhost لتعزيز أمن الإنترنت

يمكنك معرفة المزيد حول المجموعة الكاملة من العيوب المعروفة في تقرير الثغرات الأمنية لعام 2017 لشركة Recorded Future.

القصص ذات الصلة التي يجب التحقق منها:

  • استغلال PowerPoint يجعل Windows عرضة للهجمات السيبرانية
  • أبلغت Microsoft عن 587 نقطة ضعف في برنامجها في عام 2017
  • تعمل Hotspot Shield VPN على إصلاح الثغرات الأمنية التي تكشف عن معلومات المستخدم
هل يمكن اختراق NordVPN؟

هل يمكن اختراق NordVPN؟نوردفبنفبنالأمن الإلكتروني

إذا كنت مستخدمًا عاديًا لشبكة VPN ، فربما تساءلت عما إذا كان يمكن اختراق شبكات VPN المشهورة مثل NordVPN.بشكل عام ، يمكن اختراق أي VPN. وهذا ، للأسف ، يشمل أيضًا خدمات VPN الشهيرة مثل NordVPN.تحقق م...

اقرأ أكثر
Microsoft Edge عرضة لسرقة ملفات تعريف الارتباط وكلمات المرور

Microsoft Edge عرضة لسرقة ملفات تعريف الارتباط وكلمات المرورقضايا مايكروسوفت الحافةالأمن الإلكتروني

ال مايكروسوفت ايدج يبدو أن المتصفح لديه ثغرة خطيرة في كلمة المرور. تكشف التقارير الأخيرة أن المهاجمين أو المتسللين يمكنهم بسهولة الحصول على كلمة مرور المستخدم وملفات تعريف الارتباط للحسابات عبر الإ...

اقرأ أكثر

حدد برنامج الفدية الذي قام بتشفير بياناتك باستخدام هذه الأداة المجانيةالأمن الإلكتروني

يمكن أن تصيب البرامج الضارة جهاز الكمبيوتر الخاص بك دون علمك بذلك ، وتعمل بصمت أثناء استخراج المعلومات التي تبحث عنها. من ناحية أخرى ، فإن البرامج الضارة مثل برامج الفدية واضحة تمامًا ، ولا تبذل أي...

اقرأ أكثر