هجمة Zero-day

Cyber Attacks
هل يمكن للهاكر الهجوم بدون ثغرات ؟ من هذه الهجمات هي هجمه ال Zero-day وتعد من اخطر الهجمات الموجوده في الاختراق
Ahmad Ashraf
May 22, 2023, 1 p.m.
ahmed_ashraf
هجمة Zero-day

هجمة Zero-day

تعد من اخطر هجمات الاختراق هو هجوم إلكتروني يستهدف ثغرة في البرامج غير معروفة لمورد البرامج يكتشف المهاجم الثغرة الأمنية في البرنامج قبل أي أطراف مهتمة بالتخفيف من حدتها ، ويقوم بسرعة بإنشاء ثغرة ، ويستخدمها للهجوم. من المرجح أن تنجح مثل هذه الهجمات لأن الدفاعات ليست في مكانها الصحيح. هذا يجعل هجمات زيرو داي تهديداً أمنياً خطيراً.

تتضمن نواقل الهجوم النموذجية متصفحات الويب ، وهي أهداف شائعة بسبب انتشارها في كل مكان ، ومرفقات البريد الإلكتروني التي تستغل الثغرات الأمنية في التطبيق الذي يفتح المرفق ، أو في أنواع ملفات معينة مثل Word أو Excel أو PDF أو Flash.


ما هو ال Zero-day و كيف يعمل ؟؟


غالبًا ما تحتوي البرامج على ثغرات أمنية يمكن للقراصنة استغلالها لإحداث الفوضى. يبحث مطورو البرامج دائمًا عن الثغرات الأمنية من أجل "التصحيح" - أي تطوير حل يصدرونه في تحديث جديد.
ومع ذلك ، في بعض الأحيان ، يكتشف المتسللون أو الجهات الخبيثة الثغرة الأمنية قبل مطوري البرامج. بينما لا تزال الثغرة الأمنية مفتوحة ، يمكن للمهاجمين كتابة التعليمات البرمجية وتنفيذها للاستفادة منها. يُعرف هذا برمز الاستغلال.

قد يؤدي رمز الاستغلال إلى تعرض مستخدمي البرنامج للإيذاء - على سبيل المثال ، من خلال سرقة الهوية أو أشكال أخرى من الجرائم الإلكترونية.
بمجرد أن يحدد المهاجمون ثغرة يوم الصفر ، فإنهم يحتاجون إلى طريقة للوصول إلى النظام المعرض للخطر. غالبًا ما يفعلون ذلك من خلال بريد إلكتروني مصمم اجتماعيًا - أي بريد إلكتروني أو رسالة أخرى يفترض أنها من مراسل معروف أو شرعي ولكنها في الواقع من مهاجم. تحاول الرسالة إقناع المستخدم بتنفيذ إجراء مثل فتح ملف أو زيارة موقع ويب ضار. يؤدي القيام بذلك إلى تنزيل البرامج الضارة للمهاجم ، والتي تتسلل إلى ملفات المستخدم وتسرق البيانات السرية، عندما تصبح ثغرة أمنية معروفة ، يحاول المطورون تصحيحها لإيقاف الهجوم، ومع ذلك ، غالبًا ما لا يتم اكتشاف الثغرات الأمنية على الفور. قد يستغرق الأمر أحيانًا أيامًا أو أسابيع أو حتى شهورًا قبل أن يحدد المطورون الثغرة الأمنية التي أدت إلى الهجوم، وحتى بمجرد إصدار تصحيح يوم الصفر ، لا يسارع جميع المستخدمين في تنفيذه، في السنوات الأخيرة ، كان المتسللون أسرع في استغلال الثغرات بعد وقت قصير من اكتشافها، تعتبر هجمات Zero-day خطيرة بشكل خاص لأن الأشخاص الذين يعرفون عنها فقط هم المهاجمون أنفسهم، بمجرد اختراقهم لشبكة ، يمكن للمجرمين إما الهجوم على الفور أو الجلوس وانتظار الوقت الأكثر فائدة للقيام بذلك.


ما هي الاهداف للـ Zero-day ؟؟

    Operating systems
    Web browsers
    Office applications
    Open-source components
    Hardware and firmware
    Internet of Things (IoT)


امثله لهجمات الـ Zero-day ؟؟


 ١ - هجوم Kaseya
في يوم الجمعة ، 2 يوليو ، تمكن مشغلو برامج الفدية من REvil من اختراق برنامج Kaseya VSA ، المستخدم لمراقبة وإدارة البنية التحتية لعملاء Kaseya، استخدم مشغلو REvil Ransomware ثغرات يوم الصفر لتقديم تحديث ضار ، مما أدى إلى اختراق أقل من 60 عميلًا من عملاء Kaseya و 1500 شركة في مجال المصب ، وفقًا لإحصائيات Kaseya العامة.

٢- ثغرة NTLM

في يونيو 2019 يوم الثلاثاء ، أصدرت Microsoft تصحيحات لـ CVE-2019-1040 و CVE-2019-1019 ، وهما ثغرتان تم اكتشافهما بواسطة باحثين Preempt ، تتكون نقاط الضعف الحرجة من ثلاثة عيوب منطقية في NTLM (Microsoft’s proprietary authentication protocol)  ،تمكن الباحثون الاستباقيون من تجاوز جميع آليات حماية NTLM الرئيسية تسمح هذه الثغرات الأمنية للمهاجمين بتنفيذ تعليمات برمجية ضارة عن بُعد على أي جهاز يعمل بنظام Windows أو المصادقة على أي خادم HTTP يدعم مصادقة Windows المتكاملة (WIA) مثل Exchange أو ADFS جميع إصدارات Windows التي لم تطبق هذا التصحيح ضعيفة.

 

و كثير من الهجمات بهذا الشكل دعنا نري كيف نحمي انفسنا من هذا الهجوم ؟؟

١-Patch Management

هي عملية تحديد ونشر تحديثات البرامج ، أو "التصحيحات" ، إلى مجموعة متنوعة من نقاط النهاية ، بما في ذلك أجهزة الكمبيوتر والأجهزة المحمولة والخوادم.

"Patch" هو تغيير محدد أو مجموعة تحديثات يقدمها مطورو البرامج لإصلاح الثغرات الأمنية المعروفة أو المشكلات الفنية. يمكن أن تتضمن التصحيحات أيضًا إضافة ميزات ووظائف جديدة إلى التطبيق.
من المهم ملاحظة أن التصحيحات عادةً ما تكون حلولًا قصيرة المدى تهدف إلى استخدامها حتى إصدار البرنامج الكامل التالي. ستأخذ عملية إدارة التصحيح الفعالة في الاعتبار العناصر التالية:


١- مراجعة إصدارات patch releases
٢- اختبار توافق التصحيح وتثبيت عدة تصحيحات عبر جميع نقاط النهاية المتأثرة
٣- تحديد أولويات جهود التصحيح بناءً على شدة الثغرة الأمنية

تعتبر إستراتيجية Patch Management في الوقت المناسب والفعالة مهمة للغاية لأمان الشبكة لأن إصدارات التصحيح تستند إلى نقاط الضعف المعروفة.
على هذا النحو ، فإن مخاطر استخدام البرامج القديمة تصبح أكبر حيث يمكن للخصوم تحديد واستغلال نقاط الضعف داخل الأنظمة بسهولة أكبر.

 

٢- Vulnerability Management

إدارة الثغرات الأمنية هي العملية المستمرة والمنتظمة لتحديد نقاط الضعف السيبرانية وتقييمها والإبلاغ عنها وإدارتها ومعالجتها عبر نقاط النهاية وأعباء العمل والأنظمة.
عادةً ما يستفيد فريق الأمان من أداة إدارة الثغرات الأمنية لاكتشاف الثغرات واستخدام عمليات مختلفة لتصحيحها أو معالجتها.

يستخدم برنامج قوي لإدارة الثغرات الأمنية معلومات التهديد والمعرفة بتكنولوجيا المعلومات والعمليات التجارية لتحديد أولويات المخاطر ومعالجة نقاط الضعف في أسرع وقت ممكن.


٣- استخدام Web Application Firewall (WAF)

هو جهاز أمان مصمم لحماية المؤسسات على مستوى التطبيق عن طريق تصفية ومراقبة وتحليل حركة مرور (HTTP) و (HTTPS) بين تطبيق الويب والإنترنت، يعمل WAF ع انه Proxy عكسي حيث يحمي التطبيق من الطلبات الضارة قبل أن تصل إلى المستخدم أو تطبيق الويب. جزء من إستراتيجية شاملة للأمن السيبراني ، يساعد WAF على حماية المؤسسة من مجموعة متنوعة من هجمات طبقة التطبيقات التي تتجاوز هجمات Zero-Day ، بما في ذلك البرمجة النصية عبر الموقع (XSS) ، وحقن SQL ، ورفض الخدمة (DoS) / الحرمان الموزع للخدمة ( هجمات DDoS).

 

الملخص :

و في نهايه المقال الهجوم عباره عن استغلال الثغرات الامنيه الغير معروفه للعامه او المطوين في شن الهجوم و هم يكتشون الثغره الامنيه قبل مطورين البرمجيات المصابه و يمكن نشر فيها الادوات الخبيثه لتحدث ضرر ما او لتسريب البيانات الخاصه لمستخدمي البرمجيات حيث يسارع المطورين في نشر التحديثات الخاصه به
 

وفي نهايه المقال اخبرنا في التعليقات اذا حدث لك هذا الهجوم او مشابه به

 

 

References

1-crowdstrike

2-Kaspersky

3-imperva

4-Cynet


zero day zeroday attack هجمه هجمه بدون ثغرات هجمات الاختراق zero