مأرب برس:
2025-05-31@10:46:32 GMT

آبل تصدر تحديثًا لإصلاح ثغرات أمنية خطيرة في أجهزة

تاريخ النشر: 26th, November 2024 GMT

آبل تصدر تحديثًا لإصلاح ثغرات أمنية خطيرة في أجهزة

تقول آبل إنه ربما اُستغلت الثغرات على أجهزة Mac العاملة بمعالجات intel، ولا توجد معلومات حتى الآن عن عدد المستخدمين المتضررين ومدى نجاح الاختراق.

تكمن الثغرة الأولى المعروفة بـ CVE-2024-44309 في محرك WebKit المسؤول عن عرض صفحات الويب في سفاري، وربما تؤدي هذه الثغرة إلى تنفيذ هجوم cross site scripting attack عند معالجة محتويات ويب خبيثة، والذي يؤدي إلى زرع برمجيات خبيثة داخل مواقع وخدمات موثوقة لدى المستخدم.

الثغرة الثانية المعروفة بـ CVE-2024-44308 في محرك JavaScriptCore المسؤول عن تشغيل برمجيات جافا سكريبت في سفاري، وقد تؤدي هذه الثغرة إلى تنفيذ أكواد برمجية على جهاز المستخدم دون علمه.

قامت آبل بإصدار تحديثات جديدة لجميع أجهزتها بلا استثناء، ويتضمن التحديث إصلاح هاتين الثغرتين فقط، ولذا قد تعتقد عدم أهميتهما، لكن حدث عكس ذلك! أولًا، من اكتشف الثغرة هم باحثون أمنيون في مجموعة تحليل التهديدات في جوجل Google threat analysis group، وتُعنى تلك المجموعة بتتبع الثغرات التي تُمَوِّلُها الحكومات، ما يشير إلى احتمال تورط حكومة ما في هذه الثغرات.

ومما يؤكد هذه النظرية، إصدار "وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية" CISA، بيانًا عن هذا التحديث وتنصح به لجميع المستخدمين.

أصدرت Apple تحديثات أمنية لمعالجة ثغرات أمنية في منتجات Apple المختلفة. يمكن لممثل التهديد السيبراني استغلال بعض هذه الثغرات للسيطرة على النظام المتأثر.

- وكالة CISA في بيان ولزيادة التأكيد، يقول شون رايت، رئيس أمن التطبيقات في Featurespace: "يمكن لثغرة JavaScriptCore أن تسمح للمهاجمين باستهداف الضحايا عن بعد لتنفيذ التعليمات البرمجية على أجهزتهم، وقد تسمح للمهاجمين بالقيام بأمور مثل توجيه المستخدمين إلى مواقع ضارة وسرقة Tokens الجلسات المحتملة".

إذا كان لديك جهاز من آبل عليك بالتحديث فورًا، بالنسبة لأجهزة الماك التي يحتمل أن تكون المتضرر الأكبر، فعليك بتحديث macOS Sequoia 15.1.1. أما أجهزة آيفون وآيباد عليك بتحديث iOS 18.1.1 و iPadOS 18.1.1.

أو إذا كنت لا تزال على iOS 17 حدثه إلى iOS 17.7.2 وكذلك iPadOS 17.7.2.

هناك تحديث VisionOS 2.21.1 لنظارات الـ Apple Vision Pro إن كنت من مستخدميها.

من الجدير بالذكر أن مستخدمي أجهزة آبل ينتظرون بشدة تحديث IOS 18.2 وما يوازيه، حيث سيوفر هذا التحديث دمج شات جي بي تي في نظام آبل للذكاء الاصطناعي Apple intelligence.

يثير هذا الهجوم الكثير من الشكوك، خصوصًا مع بيان وكالة الأمن السيبراني الأمريكية، ما يشير إلى احتمال تورط حكومة دولة عظمى مثل الصين في اختراق يشمل أجهزة المستخدمين العاديين! وعلى ذكر ذلك فقد قام مخترقون صينيون منذ فترة بالتنصت على شبكات المحمول الأمريكية، وتستمر الحرب الإلكترونية بين الصين والولايات المتحدة

المصدر: مأرب برس

إقرأ أيضاً:

الفضاء الإلكتروني والتجسس السيبراني

بقلم : الفريق الركن الدكتور عماد ياسين الزهيري ..

برزت عناوين الفضاء الإلكتروني و التجسس السيبراني السيادة السيبرانية و العنف السيبراني و الإرهاب السيبراني و الجريمة السيبرانية و الهجوم و الدفاع السيبراني و الهوية السيبرانية و الجغرافية السيبرانية و الأخلاق السيبرانية ، و أهمها الحرب السيبرانيةخلال العقود الثلاثة الأخيرة ، أصبحت الحرب السيبرانية ذات تأثير واضح على سياسيات الدول و المجتمعات ، و تساهم بتحديد مكانة الدولة و قوتها و أستقرارها محلياً و أقليمياً و دولياً ، و ظهر مايسمى بواقع العالم الإفتراضي بشكليها اللاواقعية و اللامحدودية ، محفزاً للحالمين و أصحاب الخيال من ذوي المواهب العلمية ، و أصبحت المصطلحات العلمية و العسكرية السيبرانية واقع حال معتمد في المخاطبات و البحوث و الدراسات ، و بدأت الأكاديميات العسكرية و كليات الأركان و الحرب ، بتوجيه مراكز بحوثها للإهتمام بهذه الحرب الحديثة و البحث عن كل جديد .
و دراسته و إدراج ما يهمها منه في مناهج الدراسة بجميع المستويات ، الغاية
توجيه صناع القرار و متخذيه بتخصيص المزيد من الموارد و القدرات و الأموال و الجهود لدراسة الحرب القادمة ، و أهمية الأمن السيبراني و العملياتي و الهجومية و الدفاعية التي يتعرض لها العراق .
و قد أصبحت ظاهرة الهجوم السيبراني واضحة و أبتعدت عن السرية و الغموض ، و بدأ إستخدامها بجميع المستويات و بمختلف الاتجاهات وبلغت من الخطورة ، و الأهمية أن تدار من هكذا هجومات ، بأوامر من أعلى سلطة بالدولة ، بل قامت بعض الدول بربط تلك المراكز و المؤسسات بأعلى سلطه لها و الأشراف شخصياً من قبل الرؤساء و الملوك ،و دعمها بشكل مباشر نتيجة النتائج الكبيرة و المذهلة التي تحققها أتجاه الأعداء و الخصوم و بكلفة زهيدة ، قياساً بالحروب الأخرى و حجم الإمكانات و الموارد المطلوبة لتحقيق نصر أو إنجاز ، و هذا ما أرغب بالتركيز عليه لأنه يدخل ضمن توقعاتي الخاصة بحربنا مع الارهاب ، أو لربما مع أعداء محتملين من داخل أو خارج الحدود الوطنية ، غالباً ما نستعمل مصطلح الهجوم الإلكتروني أو السيبراني على جميع عمليات سرقة الملفات أو المعلومات أو الأموال أو الصور الشخصية أو تعطيل مواقع معينة أو التأثير على شبكات الكهرباء أو محطات الطاقة النووية أو منظومات نقل الأموال بين المصارف ، و أغلبها تحمل آثار قانونية و أمنية خطيرة ، على تلك الدول أو المؤسسات أو الشركات ، و كل ذلك يتم بالقوة الإلكترونية عبر الفضاء السيبراني ، مسلحة بجميع الأسلحة و الوسائل و الأدوات الناعمة ، لتوجيه ضربات مؤلمة و تسبب الكثير من الذعر و الخوف و تسبب الكثير من الخسائر ، و أخطرها هو أن تفقد الدولة غطائها حول معلوماتها و أمن مواطنيها و بالدخول الى التفاصيل ، أن تلك الهجومات تتضمن سرقة بيانات أو إتلافها أو تغييرها أو تشفيرها ، و لربما يستخدمون أسلوب التسلل عبر برامج تجسسية ، أو هجوم مباشر عبر برامج لها القدرة على التدمير ، و أن أخطر ما في الهجوم السيبراني ، إنه لطالما ينجح و خاصة مع الدول التي لاتمتلك وسائل الرد أو الردع أو الدفاع النشط ، و أكثر الأسباب التي تجعل الهجومات ناجحة ، أننا لانستطيع أن نميز جهة الهجوم من مدني غير شرعي ، أو مقاتلين الكترونيين لدولة معينة ، كما ساهمت أكثر الدول من إنتاج جيوش الكترونية و ذباب الكتروني ، بمستويات مختلفة لضمان عدم توجيه الإتهامات لها من الآخرين .
علينا كجيش عراقي الإسراع بتأسيس منظومة الحرب السيبرانية بقسميها الهجومي و الدفاعي ، و ربطها بالجهد الوطني المتيسر حالياً ، و البدء بخطة أفتح مراكز بحوث و دراسات لجمع الجهد الوطني بهذا المجال ، مع فتح مختبرات أختصاصية و جذب المواهب العلمية لإنتاج برامجنا الخاصة بنا ، و أستخدمها لضمان أمن العراق و شبكاتها سيبرانية ، كما يتطلب منا فتح وحدات أختصاصية لمكافحة الجريمة السيبرانية و الإرهاب السيبرانيو تأسيس سياقات عمل بهذا المجال ،خاص بالأداء العام و الأداء الفردي في هذا المجالات القوة الناعمة و القوة الذكية ، مصطلحات أعتمدها جوزيف ناي الأبن في فترة بيل كلنتون في مجال الحرب السيبرانية ،و لذلك علينا إعتمادهما لغرض التأثير على صناع القرار و متخذيه ، لا نتاج قدرات قادرة على زيادة إمكانيات العراق للدفاع عن مصالحه الحيوية ، أن تجربة الحرب ضد الإرهاب بينت أهمية الحرب السيبرانية و تأثيرها على شبكات الإرهاب ، حيث نجح الإرهابيون من أستخدام الشبكات العالمية لتجنيد الكثير من أنصارهم و تسبب ذلك بخلط الأوراق و تداخل الجبهات بشكل جعل الجميع يتبادلون الإتهامات بدعمهم للإرهاب ، و علينا أن نبني سياسة وزارة الدفاع مع التكنولوجيا الحديثة لرسم سياسة سيبرانية ، تجمع بين الواقع و الطموح و تكون قادرة على التكيف مع الواقع الحالي و مواكبة التطور السريع في هذا المجال ، و عدم السماح للأخرين من جعلنا ضحايا أو مستخدمين من الدرجة الثانية و الثالثة .
خلاصة رؤيتي ..
أن إستخدام الوسائل و الأدوات الهجومية و الدفاعية في الحرب السيبراني ، سواء كانت الحرب تقليدية أو غير تقليدية أو كانت حرب هجينة ، فأنها تعطي الزخم الكبير للحصول على الإنتصار بأقل كلفة ممكنة .
و يمكن للعراق بأستخدام المواهب الوطنية أو تحالفاته مع بعض الدول أو أشتراكاته مع بعض الدول لتأسيس منظومة أمن سيبراني قادرة على الدفاع عن المصالح الحيوية للعراق ، في جميع المجالات و لربما يمكن تطويره كسلاح ردع ضد الخصوم ، و لتأسيسه بعيداً عن الآلة العسكرية أو القوة الخشنة ، و يمكن أستثمار الأجواء الإيجابية مع هذا الملف ، للبدء بخطوات علمية و عملية شجاعة ، و مواكبة التطور الكبير مع دول الجوار أو حتى المنظمات الإرهابية التي تستخدم مثل هكذا أساليب و على المنظرين العسكريين العراقيين البدء بوضع نظرية أمن سيبرانية عراقية رصينة تراعي ظروف العراق و مصالحه و التحديات ، و المصاعب التي تواجه بين الأعداء الحاليين و الاعداء المحتملين .

عماد الزهيري

مقالات مشابهة

  • ضبط شبكة إجرامية خطيرة في مصراتة
  • الدكتور المصطفى: السيد الرئيس أحمد الشرع أشار إلى ضرورة صياغة بيئة مناسبة لجذب الاستثمارات وإلى حاجة سوريا لإصلاح مالي
  • Apple تطلق iOS 26 هذا العام مع إعادة تسمية أنظمة macOS و watchOS
  • “إيفانتي” تطلق ميزة “النشر المرحلي” لتعزيز مرونة الأمن السيبراني في دول الخليج
  • بوراص: المكتبة البرلمانية خطوة من 100 خطوة لإصلاح المؤسسة التشريعية
  • بؤرة أمنية خطيرة في بيروت.. تجار المخدرات يسيطرون
  • أخبار التكنولوجيا| ثغرات خطيرة تهدد ملايين أجهزة ويندوز.. إطلاق تطبيق واتساب لأجهزة آيباد بعد انتظار 15 عاما
  • مسلسل The Morning Show يعود في موسمه الرابع سبتمبر المقبل
  • تحذير عاجل لمستخدمي منتجات مايكروسوفت.. ثغرات خطيرة تهدد ملايين الأجهزة
  • الفضاء الإلكتروني والتجسس السيبراني