ثغرات أمنية خطيرة في أقفال Securam Prologic وآلية جديدة لتجاوز UAC

كشف الباحثان الأمنيان جيمس رولي ومارك أومو عن وجود “باب خلفي” مضمَّن في أقفال Securam Prologic، المصممة للاستخدام في خزائن Liberty Safe وسبع علامات تجارية أخرى. ووفقًا للتقرير المنشور في مجلة WIRED، فإن هذا الباب الخلفي وُضع في الأصل لتمكين الفنيين المخوَّلين من فتح الخزائن عند الحاجة، إلا أن الباحثين تمكنوا من إثبات إمكانية استغلاله من قِبل المهاجمين لفتح الخزائن خلال ثوانٍ فقط، دون الحاجة إلى أي مساعدة من الشركة المصنّعة.

ولم يتوقف الأمر عند هذا الحد، إذ اكتشف الباحثون ثغرة أمنية أخرى في إصدارات حديثة من أقفال Securam تسمح للمهاجمين باستخدام أداة خاصة يتم إدخالها في منفذ خفي داخل القفل، للحصول مباشرة على رمز فتح الخزنة. هذه الثغرة تجعل الآلية الأمنية عرضة لخطر شديد، خصوصًا أن منتجات Securam تستخدم على نطاق واسع في السوق الأمريكية والعالمية. وأشارت الشركة إلى أنها بصدد طرح تحديثات وإصدارات جديدة من أقفال Prologic لمعالجة هذه المخاطر.

ثغرة تجاوز UAC عبر أداة eudcedit.exe في ويندوز

إلى جانب ذلك، اكتشف الباحث الأمني ماتان باهار طريقة مبتكرة لتجاوز آلية التحكم في حساب المستخدم (UAC) في أنظمة ويندوز عبر أداة مدمجة تُعرف باسم Private Character Editor أو eudcedit.exe. هذه الأداة الشرعية التي طورتها مايكروسوفت لإنشاء رموز مخصصة، يمكن استغلالها للحصول على صلاحيات مرتفعة دون موافقة المستخدم.

ويكمن الخطر في أن تشغيل الأداة ضمن سياق مستخدم ينتمي بالفعل إلى مجموعة المدراء (Administrators) ومع إعدادات UAC المهيأة بشكل متساهل (مثل خيار “التصعيد دون مطالبة”) يؤدي إلى منح صلاحيات عالية مباشرة، دون ظهور أي نافذة تأكيد أمني. هذا السيناريو يوضح مجددًا كيف يمكن للمهاجمين تحويل أدوات ويندوز الشرعية إلى وسيلة لتخطي آليات الحماية الحرجة، مما يستدعي من المستخدمين والإدارات التقنية إعادة النظر في إعدادات UAC وتشديد سياسات الأمان الداخلي.

محمد وهبى
محمد وهبى
المقالات: 450

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.