أعلنت شركة مايكروسوفت بعد ظهر اليوم، أن الثغرة الأمنية المكتشفة حديثًا، والتي تم استغلالها في الهجوم المعروف بـ “watering hole” ضد الموقع الإلكتروني لأحد المنظمات غير الحكومية الأمريكية، والتي لم يُذكر اسمها، قد تمت جدولتها لمعالجتها وتصحيحها في تحديث إنترنت إكسبلورر التراكمي، على أن يتم عمل ذلك غدًا.
تم الكشف عن هذه الثغرة الأمنية الحديثة للجميع يوم الجمعة بواسطة الباحثين في شركة “فاير أي”، كما أن القليل من النقاط قد تعرضت لهذا الهجوم الذي يستخدم مجموعةً من برامج “ماكرات تروجان- McRAT Trojan “، التي تم استغلالها في عددٍ من هجمات التجسس المستهدِفة، والتي تستهدف الأسرار الصناعية.
تعهدت شركة مايكروسوفت أن توفر ملف تصحيحٍ خفيفٍ نسبيًّا غدًا الثلاثاء، والذي سوف يشمل مجموعة تحديثاتٍ أخرى لبرنامج التصفح “إنترنت إكسبلورر”، وهو أحد العناصر الرئيسية للتحديثات الأمنية الشهرية، التي تُصدرها الشركة في عام 2013. صرح اليوم داستن تشيلدز، مدير في مجموعة الحوسبة الموثوقة بمايكروسوفت، أن الثغرة الأمنية الموجودة في برنامج “أكتيف إكس- ActiveX Control” الخاص بالمتصفح “إنترنت إكسبلورر” ـ ستتم معالجتها، وتصحيحها غدًا في التحديث الأمني “MS13-90”.
أعلنت مايكروسوفت من خلال أحد إشعاراتها المتقدمة الذي نُشر يوم الخميس الماضي، أن نشرتها الأمنية الخاصة بالمتصفح “إنترنت إكسبلورر” تم تصنيفها على أنها حرجة؛ نظرًا لوجود ثغراتٍ وعيوبٍ أمنيةٍ من شأنها أن تؤدي إلى تنفيذ رمزٍ ضارٍّ عن بُعد. ينطبق هذا التصنيف الحرج على إنترنت إكسبلورر 6 – 8 لنظام التشغيل ويندوز إكس بي، وإنترنت إكسبلورر 7 – 9 لنظام التشغيل فيستا، وإنترنت إكسبلورر 8 – 10 لنظام التشغيل ويندوز 7، وإنترنت إكسبلورر 10 لنظام التشغيل ويندوز 8 و 8.1؛ بينما صُنفت جميع الإصدارات الأخرى على أنها هامة.
وفي تصريحٍ لها اليوم، قالت شركة “فاير آي” لموقع “Threatpost”، أن هذا الهجوم قد اقتصر فقط على أحد المواقع الأمريكية المضيفة لإرشادات وتوجيهات السياسة المحلية والدولية. لا تتوفر أي تفاصيل عن الكيفية التي تم بها اختراق الموقع، فقط ما نعلمه هو أن الضحايا من المستخدمين قد تعرضوا لهجمات البرمجيات الخبيثة، التي انتقلت إلى أجهزتهم أثناء قيامهم بالتصفح، واستهدفت ثغرات تسريب المعلومات، ومشكلة فساد الذاكرة التي تؤدي إلى تنفيذ رمزٍّ ضار عن بُعد.
الذي يميز هذا النوع من الهجمات عن غيره من الهجمات من نوع “watering hole”، هو أن الضحايا من المستخدمين لا يخضعون للغة التوصيف الخبيثة للنص التشعبي “iframes”، أو إعادة توجيه حركة المرور إلى المواقع التي يسيطر عليها المهاجمون، والمزيد من تحميلات البرمجيات الخبيثة. بدلًا من ذلك، يتم إدخال برنامج “McRAT” من عائلة تروجان مباشرةً إلى الذاكرة؛ حيث يُعد ذلك أحد الأساليب واللمسات الجديدة في الهجمات المستهدِفة المتقدمة.
يقول دارين كيندلوند، مدير إدارة مكافحة التهديدات بشركة “فاير آي”: “عن طريق استخدام أساليب الذاكرة فقط، يكون من الصعب جدًّا على حُماة الشبكة أن يكتشفوا الهجوم، وذلك عندما يحاولون فحص وتأكيد إصابة الأهداف ونقاط النهاية بالعدوى، عن طريق استخدام أساليب الأدلة الجنائية التقليدية الخاصة بالأقراص”.
أعلنت مايكروسوفت عن توفير مجموعةٍ من الحلول التخفيفية لمستخدمي المتصفح “إنترنت إكسبلورر”؛ لتخفيف حدة هذه الثغرة إلى أن يتم تنفيذ التصحيح؛ حيث يتمثل ذلك في ضبط إعدادات منطقة الأمان عند المستوى “عالي”؛ وذلك لتعطيل وقفل برنامج “ActiveX Controls”، وبرنامج “Active Scripting”، بالرغم من أن هذا سيجعل المستخدمين يواجهون بعض المشاكل في استخدام المتصفح. بالإضافة إلى أن أداة تجربة التخفيف المُحسَّنة “EMET” تمثل أيضًا أداة تخفيفٍ قابلةٍ للتطبيق، وفقًا لما صرحت به شركة مايكروسوفت”.
يُعد ملف التصحيح للمتصفح “إنترنت إكسبلورر” أحد النشرات الأمنية الثماني المجدوَلة المقرر إطلاقها غدًا؛ حيث إن ثلاثٍ من تلك النشرات الأمنية قد تم تصنيفها على أنها حرجة. ومع ذلك، فإن التحديثات الأمنية المجدوَلة لن تشمل تصحيح الثغرة الأمنية المكتشَفَة حديثًا من نسق “TIFF”، والتي استُخدمت بنشاطٍ في الهجمات التي كانت موجَّهةً في المقام الأول إلى دولة باكستان. تم استغلال هذه الثغرة الأمنية الموجودة في العديد من إصدارات ويندوز وأوفيس ضمن الهجمات المستهدِفة، ضد أنظمة “ويندوز إكس بي” التي تُشغل إصدار أوفيس 2007. أصدرت مايكروسوفت أداة إصلاح الثغرة “Fix-It” كإجراءٍ مؤقتٍ لحين نشر ملف التصحيح بصفةٍ منفصلة، أو مع التحديثات الأمنية لشهر كانون الأول/ ديسمبر.