قامت Microsoft بالإبلاغ عن وجود الثغرة الأمنية من اليوم الأول CVE-2021-40444، والتي تُمكّن من يستغلها من تنفيذ التعليمات البرمجية الضارة عن بُعد على أجهزة كمبيوتر الضحايا. والأسوأ من ذلك، أن مجرمي الإنترنت يستخدمون بالفعل الثغرة الأمنية لمهاجمة مستخدمي Microsoft Office. لذا، تنصح Microsoft مسؤولي شبكات Windows باستخدام حل بديل مؤقت حتى تتمكن الشركة من نشر التصحيح.
تفاصيل ثغرة CVE-2021-40444
توجد الثغرة الأمنية في محرك MSHTML الخاص بـ Internet Explorer. على الرغم من أن هناك عددًا قليلًا من الأشخاص يستخدمون Internet Explorer هذه الأيام (حتى إن Microsoft توصي بشدة بالتبديل إلى مستعرضها الأحدث، Edge)، يظل المتصفح القديم أحد مكونات أنظمة التشغيل الحديثة، فضلًا على أن بعض البرامج الأخرى تستخدم محركها للتعامل مع محتوى الويب. وبشكل خاص، تعتمد تطبيقات Microsoft Office مثل Word وPowerPoint عليها.
كيف يستغل المهاجمون ثغرة CVE-2021-40444
تظهر الهجمات على أنها عناصر تحكم ActiveX ضارة ومضمنةً في مستندات Microsoft Office. تُمكّن عناصر التحكم من تنفيذ التعليمات البرمجية التعسفية؛ ومن المرجح أن تصل المستندات كمرفقات في رسالة بريد إلكتروني. كما هو الحال مع أي مستند مرفق، يجب على المهاجمين إقناع الضحايا بفتح الملف.
من الناحية النظرية، يتعامل Microsoft Office مع المستندات المستلمة عبر الإنترنت بـ “طريقة العرض المحمية” أو من خلال حماية تطبيقات Office، وبإمكان أي منهما منع هجوم ثغرة CVE-2021-40444. مع ذلك، قد ينقر المستخدمون بالنقر فوق الزر “تمكين التحرير” دون التوقف للتفكير بالأمر، وبالتالي إيقاف تشغيل آليات أمان Microsoft.
إخطار “طريقة العرض المحمية” في Microsoft Word
كيفية حماية شركتك من ثغرة CVE-2021-40444
لقد وعدت Microsoft بالتحقيق في الأمر، وإصدار تصحيح رسمي عند الضرورة. بيد أننا لا نتوقع إجراء تصحيح قبل 14 سبتمبر، يوم الثلاثاء القادم. في ظل الظروف العادية، لن تعلن الشركة عن الثغرة الأمنية قبل إصدار الإصلاح، ولكن نظرًا لأن مجرمي الإنترنت يستغلون ثغرة CVE-2021-40444 بالفعل، فإن Microsoft توصي باستخدام حل بديل مؤقت على الفور.
يتضمن الحل البديل حظر تثبيت عناصر تحكم ActiveX الجديدة، وهو ما يمكنك القيام به من خلال إضافة بعض المفاتيح إلى سجل النظام. كما توفر Microsoft معلومات مفصلة عن الثغرة الأمنية، ويشمل ذلك قسم الحلول البديلة (حيث يمكنك أيضًا معرفة كيفية تعطيل الحل البديل بمجرد عدم الحاجة له). وفقًا لتعليمات Microsoft، يجب ألّا يؤثر الحل البديل على أداء عناصر تحكم ActiveX المثبتة بالفعل.
ومن جانبنا، فإننا نوصي بالآتي:
- تثبيت حل الأمان على مستوى بوابة بريد الشركة أوKSOS Office 365 التي تعزز آليات الأمان القياسية لـ Microsoft Office 365 لحماية بريد الشركة من الهجمات؛
- تجهيز جميع أجهزة كمبيوتر الموظفين بحلول الأمان القادرة على اكتشاف استغلال الثغرات الأمنية؛
- رفع وعي الموظف بالتهديدات الإلكترونية الحديثة بشكل منتظم، ولاسيما، تذكيرهم بعدم فتح مستندات من مصادر غير موثوقة أبدًا، ناهيك عن تشغيل وضع التحرير ما لم يكن الأمر ضروريًا للغاية.