هجمات Zero-day تعود مجددًا

تعد ثغرات Zero-day إحدى تقنيات الهجوم المفضلة التي يستخدمها العديد من المهاجمين، وتتزايد هذه الهجمات مرة أخرى. يسيء الفاعلون المهددون استخدام ثغرات Zero-day الجديدة لتحقيق أهداف متعددة مثل التجسس أو الوصول أو سرقة البيانات أو إرسال البرامج الضارة. في الآونة الأخيرة، تم اكتشاف ثغرة أمنية في نظام التشغيل Windows 10 والتي يمكن من خلالها أن تعطل محرك الأقراص الثابتة المهيأ بنظام NTFS باستخدام أمر من سطر واحد.

ثغرات Zero-day الأخيرة

لوحظ أن العديد من المهاجمين يستهدفون ضحاياهم من خلال هجمات تستغل ثغرات Zero-day

قبل بضعة أيام، قام بعض المتسللين بإعادة تعيين كلمات المرور لحسابات المسؤول على مواقع WordPress عبر استغلال ثغرة Zero-day في Easy WP SMTP 1.4.2.

بالإضافة إلى ذلك، تم استخدام برنامج التجسس Pegasus لاستغلال ثغرة Zero-day في ميزة iMessage في أجهزة iPhone.

في الشهرين الماضيين، تم العثور على العديد من منتجات بائعي البرامج والأجهزة المعروفة متأثرة بثغرات Zero-day. تنتمي معظم هذه المنتجات إلى Microsoft وWordPress وApple وHewlett Packard Enterprise وD-Link.

في الآونة الأخيرة، تم اكتشاف ثغرة Zero-day أمنية تعمل على رفع الصلاحيات في أداة Windows PsExec.

قبل بضعة أسابيع، كشف فريق Project Zero من Google عن ثغرة Zero-day في واجهة برمجة تطبيقات التخزين المؤقت لطباعة Windows.

في الشهر الماضي، تم اكتشاف ثغرة Zero-day (CVE-2020-7200) في برنامج Insight Manager (SIM) لنظامي التشغيل Windows وLinux.

بالإضافة إلى ذلك، كان عدد من طرازات جهاز توجيه D-Link VPN يواجه ثغرات Zero-Day.

ثغرات Zero-day أصبحت خدمة

لقد لوحظ أن مجرمي الإنترنت يبيعون ثغرات Zero-day على dark web مقابل المال، والتي تُستخدم بعد ذلك للوصول للأنظمة أو لنشر برامج الفدية والبرامج الضارة أو لإنشاء شبكة الروبوتات.

استنتاج

عادة ما تكون هجمات Zero-day تستند إلى ثغرات أمنية غير معروفة علنًا، مما يجعل من الصعب على المؤسسات اكتشافها. وبالتالي، يقترح الخبراء استخدام web application firewall، وتحديث البرامج وترقيمها دائمًا، واستخدام التطبيقات الأساسية فقط، وامتلاك بنية أمان متعددة الطبقات لحماية بيئة مؤسستهم.