Chrome يغلق ثغرة قديمة في المتصفح أخيرًا
تاريخ النشر: 10th, August 2024 GMT
الصفر رقم مضحك، وهو رقم يسبب مشكلات لأجهزة الكمبيوتر منذ المرة الأولى التي حاول فيها شخص ما القسمة على الصفر. عندما نستخدم الأرقام للتعبير عن أشياء محددة، فإن فكرة "لا شيء" كخيار صالح ليست بديهية دائمًا للتعامل معها. اليوم، نلقي نظرة على ما يمكن أن يحدث عندما يتم تفسير بعض الأصفار بواسطة البرامج بطريقة لم يتوقعها المستخدمون، وكيف يتمكن الجناة من استخدام هذا سوء التعامل لصالحهم.
نركز على عناوين IP (وIPv4 القديم على وجه التحديد)، والتي تحدد بشكل فريد كل نظام على الشبكة من خلال مجموعة من أربعة أرقام. كما قد تكون على علم، فإن بعض هذه الأرقام لها خصائص خاصة، مثل عنوان IP 127.0.0.1، المعروف باسم localhost ويعمل كحلقة ارتجاعية - في الأساس، إنه مثل حمل مرآة لجهاز على شبكة، وبغض النظر عن هويتك، عندما تحاول الاتصال بـ 127.0.0.1، فأنت تحاول فقط الاتصال بجهازك الخاص. هذا النوع من السلوك هو أمر قياسي في كل مكان، والبرمجيات تعرف كيف تتعامل معه.
كل هذا يقودنا إلى: 0.0.0.0. إذا كان عنوان IP هذا يبدو غريبًا في عينيك، فتخيل كيف يبدو لجهاز الكمبيوتر. تكمن المشكلة الكبيرة في 0.0.0.0 في عدم وجود إجماع قوي حول كيفية تعامل الأنظمة معه. لا يراه البعض كعنوان صالح على الإطلاق، بينما يتعامل معه آخرون تمامًا مثل حلقة ارتجاعية 127.0.0.1. ونتيجة لهذا الارتباك، وجد المتسللون طريقة لإساءة استخدام 0.0.0.0، كما كشفت شركة Oligo Security (عبر مجلة Forbes).
المصدر: بوابة الوفد
إقرأ أيضاً:
حدث ويندوز الآن ..تحديث أمنى مهم من مايكروسوفت لإصلاح 56 ثغرة خطيرة
أصدرت شركة مايكروسوفت تحديثها التراكمي والذي سيُقوم بإصلاح 56 ثغرة أمنية في نظام ويندوز وذلك لجميع هذه الثغرات والتي تعد مصنفة بأنها "مهمة"، وإحداها يتم استغلاله حاليًا في العديد من البيئات الحقيقية وقد اختتمت شركةمايكروسوفت عام 2025 وذلك بالعديد من إصدارات التحديثات الأمنية لحوالي 56 ثغرة وذلك في منتجات مختلفة ضمن منصة ويندوز، بما في ذلك ثغرة واحدة قد تم استغلالها وذلك بشكل نشط، ومن بين هذه الثغرات، قد تم تصُنفت ثلاث منها على أنها تعد من ضمن الثغرات الحرجة، و53 منها قد تم تصنيفها على أنها مهمة، كما تم الإعلان عن ثغرتين أخريين وقت إصدار التحديث.
ومن جانبها قامت شركة مايكروسوفت في القيام بغلق عشرات الثغرات من بينها واحدة تُستغل فعليًا وهذه أبرزها:
وتشمل هذه الثغرات: 29 ثغرة لرفع مستوى الصلاحيات، و18 ثغرة لتنفيذ تعليمات برمجية وذلك عن بُعد، وأربع ثغرات للكشف عن المعلومات، وثلاث ثغرات لحجب الخدمة، وثغرتين لانتحال الهوية،
كيف يستغل المهاجمون الثغرة النشطة للسيطرة على الأجهزة والشبكات؟
وفقًا لمايك والترز، رئيس شركة Action1 ومؤسسها المُشارك، يُمكن للمُهاجم الحصول على صلاحيات محدودة عبر أساليب مثل التصيّد الاحتيالي، أو استغلال ثغرات متصفحات الويب، أو أي ثغرة أخرى معروفة تسمح بتنفيذ التعليمات البرمجية عن بُعد، وبفضل هذه الصلاحيات، يستطيع المهاجم نشر مكونات نواة النظام أو استغلال برامج التشغيل الموقعة للتحايل على أنظمة الحماية والحفاظ على وجوده، ويمكن استغلال هذه الصلاحيات لتحقيق اختراق شامل للشبكة عند اقترانها بسرقة بيانات الاعتماد