ثغرة أمنية في WinRAR تسمح بالتحكم في جهازك بالكامل
تاريخ النشر: 28th, August 2023 GMT
طالبت شركة “وين رار” العالمية عملائها بتحديث فوري لتطبيق فك ضغط الملفات الشهير “وين رار” لسد الثغرة الأمنية في البرنامج والتي تمكن قراصنة الإنترنت من النفاذ عبرها لملفات المستخدمين، والتحكم في الجهاز بالكامل.
ونجح قراصنة الإنترنت في استغلال ثغرة «زيرو داي» عند قيام المستخدمين بفك الملفات المضغوطة للنفاذ إلى بعض الملفات المتعلقة بالحسابات ومضاربات البورصة والأسهم.
واكتشفت شركة “مجموعة آي بي” للأمن السيبراني الثغرة في 8 يونيو الماضي التي استغلها قراصنة الإنترنت بإنزال بعض ملفات الصور والنصوص والسكريبتات للاستيلاء على شفرة العملات الرقمية من الأجهزة المصابة، وذلك عند فك أو أرشفة الملفات باستخدام النسخة السابقة من برنامج «وين رار»، حيث تنزل ملفات نصوص وصور بمجرد محاولة المستخدم فتحها يحصل قراصنة الإنترنت على نسخة من الشفرات وكلمات السر لحسابات العملات الرقمية المسجلة في الأجهزة.
وفور اكتشاف الثغرة قامت الشركة بالإبلاغ لإيقاف الحسابات المصابة على الفور على منصات تداول العملات الرقمية، كما طالبت “وين رار” بتحديث فوري للتطبيق لسد الثغرة الأمنية.
المصدر: الوحدة نيوز
كلمات دلالية: الامم المتحدة الجزائر الحديدة السودان الصين العالم العربي العدوان العدوان على اليمن المجلس السياسي الأعلى المجلس السياسي الاعلى الوحدة نيوز الولايات المتحدة الامريكية اليمن امريكا ايران تونس روسيا سوريا صنعاء عاصم السادة عبدالعزيز بن حبتور عبدالله صبري فلسطين لبنان ليفربول مجلس الشورى مجلس الوزراء مصر نبيل الصوفي
إقرأ أيضاً:
حدث ويندوز الآن ..تحديث أمنى مهم من مايكروسوفت لإصلاح 56 ثغرة خطيرة
أصدرت شركة مايكروسوفت تحديثها التراكمي والذي سيُقوم بإصلاح 56 ثغرة أمنية في نظام ويندوز وذلك لجميع هذه الثغرات والتي تعد مصنفة بأنها "مهمة"، وإحداها يتم استغلاله حاليًا في العديد من البيئات الحقيقية وقد اختتمت شركةمايكروسوفت عام 2025 وذلك بالعديد من إصدارات التحديثات الأمنية لحوالي 56 ثغرة وذلك في منتجات مختلفة ضمن منصة ويندوز، بما في ذلك ثغرة واحدة قد تم استغلالها وذلك بشكل نشط، ومن بين هذه الثغرات، قد تم تصُنفت ثلاث منها على أنها تعد من ضمن الثغرات الحرجة، و53 منها قد تم تصنيفها على أنها مهمة، كما تم الإعلان عن ثغرتين أخريين وقت إصدار التحديث.
ومن جانبها قامت شركة مايكروسوفت في القيام بغلق عشرات الثغرات من بينها واحدة تُستغل فعليًا وهذه أبرزها:
وتشمل هذه الثغرات: 29 ثغرة لرفع مستوى الصلاحيات، و18 ثغرة لتنفيذ تعليمات برمجية وذلك عن بُعد، وأربع ثغرات للكشف عن المعلومات، وثلاث ثغرات لحجب الخدمة، وثغرتين لانتحال الهوية،
كيف يستغل المهاجمون الثغرة النشطة للسيطرة على الأجهزة والشبكات؟
وفقًا لمايك والترز، رئيس شركة Action1 ومؤسسها المُشارك، يُمكن للمُهاجم الحصول على صلاحيات محدودة عبر أساليب مثل التصيّد الاحتيالي، أو استغلال ثغرات متصفحات الويب، أو أي ثغرة أخرى معروفة تسمح بتنفيذ التعليمات البرمجية عن بُعد، وبفضل هذه الصلاحيات، يستطيع المهاجم نشر مكونات نواة النظام أو استغلال برامج التشغيل الموقعة للتحايل على أنظمة الحماية والحفاظ على وجوده، ويمكن استغلال هذه الصلاحيات لتحقيق اختراق شامل للشبكة عند اقترانها بسرقة بيانات الاعتماد