استغلال ثغرة تخطي SmartScreen في Windows منذ 2018
تعتبر حماية نظام التشغيل والتطبيقات من التهديدات الإلكترونية أمرًا بالغ الأهمية في ظل تزايد الهجمات الإلكترونية المتطورة. من بين الحلول الأمنية المعروفة، يظهر كل من Windows Smart App Control وSmartScreen كميزات تهدف إلى تعزيز أمان المستخدمين. ورغم ذلك، فقد تم اكتشاف ثغرة تم استغلالها في هاتين الميزتين، مما يثير القلق حول فعالية هذه الحلول الأمنية منذ عام 2018.
استغلال الثغرات في Windows Smart App Control
تمكن المهاجمون من استغلال عيب تصميمي في كل من Windows Smart App Control وSmartScreen، مما يسمح لهم بتشغيل البرامج دون إشعارات تحذيرية أمنية. يُعتبر Windows Smart App Control ميزة أمان تستند إلى السمعة، حيث تستخدم خدمات ذكاء التطبيقات من Microsoft لتحديد مدى أمان الإجراءات التي يقوم بها المستخدمون. هدف هذه الميزات هو تحديد وحظر الملفات غير الموثوقة أو التي تحتمل أن تكون ضارة، إلا أن الثغرات المتواجدة تتيح للمهاجمين تجاوز هذه الحواجز.
كيف يعمل استغلال الثغرة؟
يشير الباحثون في مجال الأمن، وخاصة Elastic Security Labs، إلى عملية تُعرف بإغراق ملفات LNK أو ما يُسمى “LNK stomping”. تتضمن هذه العملية إنشاء ملفات LNK بمسارات غير قياسية مما يمكن المهاجمين من تعديل سلوك Windows Explorer. عند النقر على هذه الملفات، يقوم النظام تلقائيًا بتحديثها، مما يؤدي إلى إزالة علامة “علامة الويب” (MotW) المهمة، وبالتالي يمكن للبرامج الضارة أن تعمل دون أي تحذيرات أمنية.
الحيلة تشمل إضافة نقطة أو مسافة بعد اسم الملف القابل للتنفيذ أو إنشاء ملف LNK يستخدم مسارات نسبية مثل “.\target.exe”. ومن ثم، يقوم Windows Explorer بسرعة تحديد الموقع الصحيح للملف القابل للتنفيذ، مما يتسبب في إزالة وسائل الحماية المكتوبة في الأصل.
مخاطر انعدام الأمان
أوضح المحللون أن هذه الثغرة ليست مجرد حالة معزولة، بل يُحتمل أنها استُغلت على نطاق واسع. العديد من العينات المُكتشفة في VirusTotal كانت مصممة للاستفادة من هذه الثغرة، مما يؤدي إلى تساؤلات حول أمان الأنظمة التي تعتمد بشكل مفرط على Windows Smart App Control وSmartScreen. من الجدير بالذكر أن أحد الباحثين في Elastic Security Labs قام بإصدار أداة مفتوحة المصدر لتعزيز الثقة في أمان التطبيقات المدعومة من Windows، مما يعد خطوة متقدمة نحو تحسين استجابة الأمان.
نقاط ضعف إضافية
لم يقتصر الأمر على ذلك، بل حدد الباحثون أيضًا مجموعة من نقاط الضعف الأخرى التي يمكن أن تستغل بواسطة المهاجمين، مثل:
– البرامج الضارة الموقعة: حيث يستخدم المهاجمون توقيعات Microsoft لتجنب الرقابة الأمنية.
– اختطاف السمعة: انتهاك سمعة التطبيق الجيد لاستغلال الثغرات.
– زرع السمعة: إدخال البرمجيات الضارة في التطبيقات المعروفة.
يجب على فرق الأمان التفكير في فحص جميع التنزيلات بعناية وعدم الاعتماد فقط على ميزات الأمان المدمجة. من الضروري أن تكون هناك نوع من الحذر والتحليل لتقليل المخاطر التي تحملها البرمجيات الضارة.
خاتمة
إن اكتشاف استغلال الثغرات في Windows Smart App Control وSmartScreen الذي يعود إلى عام 2018 يُشكّل جرس إنذار لجميع مستخدمي Windows. بالرغم من الجهود المبذولة لتحسين أمان نظام التشغيل، إلا أن هذه الثغرات تشير إلى الحاجة المستمرة لتعزيز الحماية الأمنية. عبر مزيد من البحث والدراسة، يمكن للمستخدمين وفِرق الأمان العمل على تنفيذ استراتيجيات أفضل للتصدي للتهديدات السيبرانية المتزايدة، مما يضمن حماية أفضل ضد البرمجيات الضارة وسلامة النظام بشكل عام.