مركز الأمن السيبراني للأبحاث والدراسات CCRS https://ccforrs.com Mon, 19 May 2025 20:38:25 +0000 ar hourly 1 https://wordpress.org/?v=6.8.1 مركز الأمن السيبراني للأبحاث والدراسات CCRS false الكشف عن تقنية متطورة لاختراق أنظمة الحماية في ويندوز https://ccforrs.com/%d8%a7%d9%84%d9%83%d8%b4%d9%81-%d8%b9%d9%86-%d8%aa%d9%82%d9%86%d9%8a%d8%a9-%d9%85%d8%aa%d8%b7%d9%88%d8%b1%d8%a9-%d9%84%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%a3%d9%86%d8%b8%d9%85%d8%a9-%d8%a7%d9%84/ https://ccforrs.com/%d8%a7%d9%84%d9%83%d8%b4%d9%81-%d8%b9%d9%86-%d8%aa%d9%82%d9%86%d9%8a%d8%a9-%d9%85%d8%aa%d8%b7%d9%88%d8%b1%d8%a9-%d9%84%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%a3%d9%86%d8%b8%d9%85%d8%a9-%d8%a7%d9%84/#respond Thu, 22 May 2025 09:16:04 +0000 https://ccforrs.com/?p=12550
كشف باحثون أمنيون عن تقنية خطيرة جديدة تستغل إصدارات قديمة من محرك V8 JavaScript لتجاوز نظام Windows Defender Application Control (WDAC)، وهو أحد أهم أنظمة الحماية في ويندوز المصمم لمنع تنفيذ البرمجيات غير الموثوقة.

كيف تعمل هذه الهجمات؟

بحسب تقرير IBM X-Force، تعتمد هذه التقنية على:

  1. استغلال تطبيقات Electron الموثوقة التي تحتوي على إصدارات ضعيفة من V8.

  2. استبدال ملف main.js ببرنامج ضار يستغل الثغرات في محرك V8.

  3. تنفيذ شل كود (Shellcode) مباشرة على النظام، مما يتيح للمهاجمين التحكم في الجهاز.

“السيناريو معروف: يتم استغلال ملف ثنائي موثوق به ولكنه يحتوي على ثغرة، والاستفادة من ثقته للوصول إلى النظام.”
— IBM X-Force

لماذا يعتبر WDAC عرضة لهذا النوع من الهجمات؟

  • يعتمد WDAC على قوائم بيضاء (Whitelisting) تسمح فقط بتشغيل التطبيقات الموقعة من جهات موثوقة مثل Microsoft.

  • إذا كان التطبيق المستغل (مثل تطبيق Electron) موقّعًا من Microsoft، فإن WDAC سيتعامل معه على أنه آمن، مما يتيح للمهاجمين تنفيذ أكواد خبيثة دون اكتشافها.


هجمات مماثلة: استغلال WinDbg Preview لاختراق WDAC

في سياق متصل، كشفت شركة CerberSec الشهر الماضي عن طريقة أخرى لاختراق WDAC تعتمد على:

  • استغلال أداة WinDbg Preview (أداة تصحيح الأخطاء من Microsoft).

  • استخدامها كـ”حصان طروادة” لتجاوز سياسات WDAC نظرًا لأنها موقعة من Microsoft.


ما هي الخطوات التي يمكن اتخاذها للحماية؟

  1. تحديد إصدارات V8 في تطبيقات Electron:

    • التأكد من أن جميع التطبيقات المستندة إلى Electron تستخدم أحدث إصدار من V8 لتجنب الثغرات المعروفة.

  2. مراجعة سياسات WDAC:

    • تقييد التطبيقات المسموح بها بشكل أكثر صرامة، حتى لو كانت موقعة من Microsoft.

  3. استخدام حلول متعددة للحماية:

    • دعم WDAC بأدوات أخرى مثل AppLocker أو Microsoft Defender for Endpoint.

  4. مراقبة سلوك التطبيقات:

    • اكتشاف أي محاولات غير عادية لتنفيذ أكواد أو تعديل ملفات النظام.


هل WDAC لم يعد آمنًا؟

  • WDAC لا يزال قويًا، لكنه يعتمد على الثقة في التطبيقات الموقعة.

  • المهاجمون يبحثون دائمًا عن ثغرات في البرامج الموثوقة لاستغلالها.

  • الحل الأمثل هو التحديث المستمر وتطبيق سياسات أمان صارمة.

“الهجمات تتطور، والأمان يجب أن يتطور معها.”
— خبير أمني في IBM

]]>
https://ccforrs.com/%d8%a7%d9%84%d9%83%d8%b4%d9%81-%d8%b9%d9%86-%d8%aa%d9%82%d9%86%d9%8a%d8%a9-%d9%85%d8%aa%d8%b7%d9%88%d8%b1%d8%a9-%d9%84%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%a3%d9%86%d8%b8%d9%85%d8%a9-%d8%a7%d9%84/feed/ 0