إصلاح ثغرات خطيرة في أداة Windows PC Manager تسمح باختراق الأنظمة

كشف باحثون في الأمن السيبراني عن سيناريوهين خطيرين كانا قد يسمحان لمخترقين بالاستيلاء على أداة PC Manager، وهي أداة رسمية من مايكروسوفت مصممة لتحسين أداء أجهزة الكمبيوتر العاملة بنظام Windows.

الخلفية التقنية للثغرات

  • الثغرة الأولى (ZDI-23-1527): كانت موجودة في مستودع WinGet، مما كان سيسمح للمهاجمين بتنفيذ هجمات تسميم حزم البرامج (Package Poisoning).

  • الثغرة الثانية (ZDI-23-1528): كانت في النطاق الفرعي الرسمي pcmanager.microsoft[.]com ووصلات aka.ms، حيث كانت أذونات SAS (Shared Access Signature) مفتوحة أكثر من اللازم، مما يسمح بتنفيذ هجمات Man-in-the-Middle.

  • لو تم استغلال هذه الثغرات، كان يمكن للمخترقين:

    • تثبيت برمجيات خبيئة على أجهزة المستخدمين دون الحاجة إلى مصادقة.

    • تغيير ملفات PC Manager المُوزعة عبر الإنترنت.

    • تحويل الأداة الشرعية إلى وسيلة لنشر البرامج الضارة عبر سلسلة التوريد البرمجية.

ماذا قال الخبراء؟

حذرت شركة Trend Micro من أن نجاح مثل هذا الهجوم كان سيمكن المجرمين الإلكترونيين من:

  • اختراق أجهزة المستخدمين عن بعد.

  • توزيع برامج ضارة على نطاق واسع عبر تحديثات تبدو شرعية.

  • التلاعب بأدوات ويندوز الرسمية لتصبح أدوات اختراق.

الإصلاحات والتحديثات

  • صنفت هذه الثغرات بدرجة 10/10 وفقًا لمقياس CVSS، مما يجعلها من أخطر أنواع الثغرات الأمنية.

  • قامت مايكروسوفت بإصدار تصحيحات لهذه المشاكل في أكتوبر 2023.

  • نُصح المستخدمون بـ:

    • تحديث النظام وأدوات PC Manager إلى أحدث إصدار.

    • تفعيل التحديثات التلقائية لتجنب استغلال الثغرات القديمة.

الدروس المستفادة

  1. أهمية مراجعة أذونات SAS في الخدمات السحابية.

  2. ضرورة فحص سلاسل التوريد البرمجية لمنع التلاعب بالبرامج.

  3. الحاجة إلى تحديثات أمنية فورية لإغلاق الثغرات قبل استغلالها.

محمد وهبى
محمد وهبى
المقالات: 188

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


انتهت فترة التحقق من reCAPTCHA. يُرجى إعادة تحميل الصفحة.