
ثغرات الأمان في الأنظمة الرقمية تمثل تحديًا كبيرًا للشركات والمستخدمين، خاصة مع التطور المستمر لأساليب الهجمات الإلكترونية، حديثًا برزت ثغرات خطيرة في أنظمة سامسونج MagicINFO 9 وأجهزة إنترنت الأشياء القديمة، مستغلة من قبل القراصنة لتسريب البيانات، وزرع البرمجيات الخبيثة، وتنفيذ هجمات متقدمة مثل هجمات حجب الخدمة DDoS، مما يستدعي التحرك السريع لحماية الأنظمة والبُنى التحتية.
ثغرة سامسونج MagicINFO: الكارثة الجديدة
كشفت Arctic Wolf ومعهد SANS عن ثغرة أمنية خطيرة في خادم سامسونج MagicINFO 9 المعروفة بـ CVE-2024-7399، هذه الثغرة تسمح للقراصنة بتحميل وتشغيل ملفات ضارة دون الحاجة إلى تسجيل الدخول، مما يتيح تنفيذ أكواد خبيثة عن بُعد بسهولة، ورغم إصدار سامسونج تحديثًا في أغسطس 2024 لمعالجة المشكلة، إلا أن استغلالها وقع في أبريل 2025، حيث استخدم القراصنة سكربت لزرع برمجية Mirai.
يستطيع المهاجمون استغلال هذه الثغرة عبر رفع ملفات JSP خبيثة، مما يعطيهم صلاحيات عالية لتنفيذ عمليات ضارة تهدد أمان النظام، لهذا السبب يُوصى دائمًا بتحديث الأنظمة إلى الإصدارات الأخيرة مثل 21.1050 أو أحدث لضمان أمن الأجهزة وحمايتها من الاختراقات.
أجهزة إنترنت الأشياء القديمة وتنامي الهجمات الإلكترونية
في سياق مشابه، رُصدت حملات ضخمة تستهدف أجهزة إنترنت الأشياء القديمة مثل GeoVision، والتي توقفت عن تلقي التحديثات الأمنية، قام القراصنة باستخدام ثغرات حرجة مثل CVE-2024-6047 وCVE-2024-11120 لتحويل هذه الأجهزة إلى أدوات في شبكة بوت نت تستخدم لتنفيذ هجمات DDoS، وكشف فريق الأمن في شركة Akamai أن هذه العمليات تمكّن المهاجمين من تنفيذ أوامر ضارة عن بُعد عبر واجهة DateSetting البرمجية.
من بين الأسلحة المستخدمة، تم تحميل نسخة معدلة لمعالجات ARM من برمجية Mirai تُعرف باسم LZRD على أجهزة GeoVision المستهدفة، واستغلت الهجمات أيضًا ثغرات قديمة أخرى مثل تلك الموجودة في Hadoop YARN وأجهزة DigiEver، مما يزيد من خطورة الشبكات المتهالكة تقنيًا.
كيفية حماية الأنظمة من التهديدات المستقبلية
لحماية الأنظمة والشبكات الرقمية من تهديدات أمنية مشابهة، يجب اتخاذ خطوات استباقية تعتمد على التحديثات الدورية للأجهزة والتقنيات المستخدمة، والتوقف عن استعمال الأجهزة القديمة التي انتهت صلاحية دعمها الفني، كما يُنصح باستخدام جدران نارية وأنظمة تصفية متقدمة تمنع الهجمات الممنهجة على الأنظمة.
يجب على الشركات أيضًا مراقبة نشاط الشبكات بشكل مستمر باستخدام أدوات الذكاء الاصطناعي وبرامج مكافحة الفيروسات الحديثة، أما بالنسبة للأجهزة المستخدمة في المنازل أو المشاريع الصغيرة، فتطوير الحماية يجب أن يشمل تأمين كلمات المرور، واستخدام أجهزة بديلة تدعم بروتوكولات أمن متطورة.
الأمر | الإجراء الواجب |
---|---|
تحديث الأجهزة | تثبيت التحديثات الأمنية بشكل دوري |
ترقية الأجهزة | استبدال الأجهزة القديمة بطرازات حديثة |
استخدام تقنيات حديثة | الاعتماد على جدران الحماية وأدوات مراقبة الشبكات |
ينبغي رفع الوعي حول أهمية تأمين الأنظمة، لأن تجاهل ذلك سيمكن القراصنة من استغلال الثغرات في الأجهزة القديمة أو البرمجيات غير المُحدثة لإطلاق موجات جديدة من الهجمات الإلكترونية.
«مباشر الآن» موعد مباراة إنتر ميلان وبرشلونة والقناة الناقلة بدوري أبطال أوروبا
«مباراة مثيرة» بث مباشر أستون فيلا وتوتنهام في الدوري الإنجليزي اليوم مجانًا
«دعم خاص» لحساب المواطن.. خطوات إضافة مولود جديد بسهولة وشرح تفصيلي
مواعيد عرض مسلسل عهد أنيس وأهم القنوات الناقلة لمتابعته.
«الصلاة أولاً» موعد أذان المغرب 11 يونيو 2025 في مصر ومواقيت أخرى
«فرصة ذهبية» مواعيد الدراسة 2025 في الجامعات والمعاهد اعرف التفاصيل الآن
«أحداث مشوقة» اكتشف موعد عرض الحلقة 192 من مسلسل المؤسس عثمان الموسم السادس
«ارتفاع الأسعار».. شعبة الخضروات والفاكهة تكشف الأسباب وراء زيادة الأسعار