عند الحديث عن الثغرات الأمنية في ويندوز 11، فمن المهم أن نتذكر أن كل نظام تشغيل يحتوي على نقاط ضعف يمكن استغلالها، حتى لو كانت تلك الثغرات قد تكون ناتجة عن الأخطاء البرمجية أو حتى الثغرات غير المكتشفة بعد. على الرغم من أن ويندوز 11 يعد تحديثًا وتحسينًا لنظام ويندوز 10 من حيث الأمان، إلا أنه لا يزال يعاني من بعض الثغرات التي يمكن أن تعرض المستخدمين للخطر
1. ثغرة PrintNightmare (CVE-2021-34527)
الوصف: هذه الثغرة تتعلق بخدمة Print Spooler في ويندوز، التي تدير الطابعات. في حالة استغلال هذه الثغرة، يمكن للمهاجم تنفيذ أكواد ضارة على النظام، مما يسمح له بالحصول على صلاحيات التحكم الكامل
التهديد: يمكن للمهاجم تنفيذ تعليمات برمجية عن بُعد على جهاز الضحية بمجرد الاتصال بالطابعة، مما يعني أن المهاجم قد يسيطر على النظام
التأثير على Windows 11: مع أنه تم إصدار تحديثات لإصلاح هذه الثغرة، إلا أن بعض الإصدارات قد لا تكون محمية بالكامل إذا لم يتم تطبيق التحديثات بشكل كامل
الحماية: تأكد من تحديث جهازك بانتظام، وقم بتعطيل خدمة Print Spooler إذا لم تكن بحاجة للطباعة
2. ثغرة CVE-2022-21882:
الوصف: هذه الثغرة تتعلق بـ Windows Installer، وهي أداة تُستخدم لتركيب البرامج على النظام. في حالة استغلالها، يمكن للمهاجم تنفيذ تعليمات برمجية ضارة عند تحميل ملف تثبيت
التهديد: يمكن للمهاجم استغلال هذه الثغرة لتنفيذ برامج ضارة عند تحميل تطبيقات قد تكون غير آمنة
التأثير على Windows 11: يمكن أن تُستخدم هذه الثغرة لتثبيت برامج ضارة بدون علم المستخدم
الحماية: تم إصدار تحديث من Microsoft لسد هذه الثغرة. تأكد من تحديث الويندوز والبرامج لديك بانتظام
3. ثغرة Elevation of Privilege (EoP) - CVE-2022-22047
الوصف: هذه الثغرة تسمح للمهاجم بالحصول على صلاحيات عالية على النظام من خلال استغلال خلل في كيفية تعامل Windows Kernel مع عمليات الحسابات الأمنية
التهديد: إذا تم استغلال الثغرة، يمكن للمهاجم رفع صلاحياته ليحصل على صلاحيات المسؤول (Administrator) على جهاز الضحية
التأثير على Windows 11: تمكن المهاجم من تعديل إعدادات النظام، تثبيت أو حذف البرامج، والوصول إلى جميع بيانات المستخدمين
الحماية: يجب تطبيق التحديثات الأمنية بشكل سريع لتجنب هذا النوع من الهجوم
4. ثغرة Windows Hello for Business - CVE-2021-36934 (HiveNightmare)
الوصف: ثغرة HiveNightmare تتعلق بتخزين بيانات المستخدم (التي تشمل كلمات المرور وغيرها من المعلومات الحساسة) في سجل النظام بشكل غير آمن. يمكن للمهاجم الوصول إلى هذه البيانات عبر تحميل ملفات النظام
التهديد: يمكن للمهاجم الوصول إلى معلومات حساسة مثل كلمات المرور المخزنة وبيانات المصادقة
التأثير على Windows 11: بالرغم من أن هذه الثغرة تم اكتشافها في نسخة ويندوز 10، إلا أنها تؤثر أيضًا على بعض النسخ من ويندوز 11
الحماية: يتم تحديث هذه الثغرة في تحديثات الأمان التي تصدرها Microsoft بشكل دوري. تأكد من تثبيت التحديثات لحماية بياناتك
5. ثغرة SMBv3 (CVE-2020-0796)
الوصف: هذه الثغرة تتعلق بـ SMBv3، وهو بروتوكول لتبادل الملفات بين الأجهزة على الشبكة. عند استغلال هذه الثغرة، يمكن للمهاجم تنفيذ تعليمات برمجية ضارة عبر SMB
التهديد: يمكن أن يسبب هذا الهجوم فقدان البيانات، أو تنصيب برامج ضارة، أو حتى السيطرة على الأجهزة بالكامل
التأثير على Windows 11: بالرغم من أن ويندوز 11 قد قام بتحديث بروتوكول SMBv3، إلا أنه لا يزال من المهم تعطيله في حال لم تكن بحاجة إليه، خصوصًا في الشبكات العامة أو غير المؤمنة
الحماية: يمكنك تعطيل SMBv3 إذا لم تكن بحاجة إليه باستخدام هذه الأوامر:
نسخ
Set-SmbServerConfiguration -EnableSMB2Protocol $false
6. ثغرة TPM و Secure Boot Bypass
الوصف: بعض الأجهزة التي تحتوي على وحدة النظام الموثوقة (TPM) وميزة Secure Boot يمكن أن تتعرض لثغرات تتيح للمهاجم تجاوز هذه الحواجز الأمنية
التهديد: إذا تم استغلال هذه الثغرات، يمكن للمهاجم التلاعب في النظام وتجاوز آليات الأمان مثل التمهيد الآمن والتشفير باستخدام TPM
التأثير على Windows 11: Windows 11 يتطلب TPM 2.0 وSecure Boot للعديد من ميزاته الأمنية، ولكن في بعض الحالات يمكن أن يتعرض المستخدمون لثغرات عند استخدام أجهزة غير محدثة
الحماية: تأكد من تمكين كل من TPM وSecure Boot من داخل إعدادات BIOS لجهازك، وقم بتحديث كل شيء بانتظام
7. ثغرات في تطبيقات طرف ثالث:
الوصف: بعض التطبيقات التي تعمل على ويندوز 11 قد تحتوي على ثغرات يمكن أن تتسبب في تعرض النظام للخطر. على سبيل المثال، تطبيقات التحكم عن بُعد أو برامج مكافحة الفيروسات قد تكون عرضة للهجوم إذا كانت تحتوي على ثغرات برمجية
التهديد: يمكن للمهاجم استغلال الثغرات في هذه التطبيقات للوصول إلى البيانات الحساسة أو حتى السيطرة على الجهاز
التأثير على Windows 11: هذا يشمل جميع التطبيقات التي قد تتفاعل مع نظام التشغيل
الحماية: قم بتثبيت التحديثات الخاصة بتطبيقات الطرف الثالث وأدوات الأمان بشكل دوري
كيفية الحماية:
تحديث النظام بانتظام: التأكد من أن لديك آخر التحديثات الأمنية هو من أهم الخطوات للحفاظ على جهازك محميًا
استخدام جدار ناري: تأكد من تفعيل جدار الحماية لتجنب الوصول غير المصرح به
تفعيل التحقق من الهوية المتعددة (MFA): استخدام المصادقة المتعددة سيضيف طبقة إضافية من الأمان
استخدام برنامج مكافحة الفيروسات: يجب أن يكون لديك برنامج أمان قوي ومحدث دائمًا
إذا قمت بإغلاق الاتصال البعيد (Remote Desktop) على جهازك، فهذا يقلل بشكل كبير من فرص استغلاله من قبل المهاجمين، لكنه لا يعني بالضرورة أن جهازك أصبح محميًا تمامًا من جميع أساليب الاختراق
كيف يؤثر إغلاق الاتصال البعيد؟
تقليل السطح الهجومي:
الاتصال البعيد Remote Desktop Protocol (RDP) هو بروتوكول يسمح للمستخدم بالاتصال بجهاز الكمبيوتر عن بُعد. إذا كان مفعلًا، فإنه يمكن أن يكون هدفًا مغريًا للمهاجمين، خصوصًا إذا كان هناك ثغرات في البروتوكول أو إذا كانت هناك بيانات ضعيفة (مثل كلمات مرور ضعيفة) يمكن استغلالها
إغلاق RDP يمنع المهاجمين من محاولة الاتصال عن بُعد بالكمبيوتر، مما يقلل من السطح الهجومي بشكل كبير
منع بعض أنواع الهجمات الشائعة:
هجوم القوة العمياء (Brute Force Attack): المهاجمون يمكنهم محاولة تخمين كلمة المرور للوصول إلى جهازك عبر RDP. إغلاقه يجعل من المستحيل تنفيذ هذا النوع من الهجوم
استغلال الثغرات في RDP: في الماضي، تم اكتشاف ثغرات في RDP (مثل ثغرة BlueKeep وPrintNightmare) التي تسمح للمهاجمين بالحصول على صلاحيات المسؤول. بإغلاق الاتصال البعيد، تصبح هذه الثغرات غير قابلة للاستغلال
هل يعني ذلك أن جهازك سيكون محميًا بشكل كامل؟
لا. إغلاق الاتصال البعيد هو خطوة مهمة، ولكن هذا لا يحمي جهازك من جميع أنواع الهجمات. هناك العديد من الطرق التي يمكن للمهاجمين استغلالها للوصول إلى جهازك، حتى إذا قمت بإغلاق RDP. على سبيل المثال:
الهجمات عبر الإنترنت (مثل الهجمات عبر الشبكة): مثل الهجمات على الخوادم المشتركة أو التطبيقات التي تستخدمها
الهجمات عبر البرامج الضارة (Malware): يمكن للفيروسات أو البرمجيات الخبيثة أن تجد طرقًا أخرى للوصول إلى جهازك
الهجمات من خلال الثغرات البرمجية: قد يستغل المهاجمون ثغرات في برامج أو خدمات أخرى على جهازك
ما هي الطرق الأخرى لحماية جهازك؟
إغلاق الاتصال البعيد هو جزء من خطة أمان شاملة. إليك بعض النصائح الإضافية لتقوية الأمان:
تحديث النظام بانتظام: تأكد من أن جهازك يحتوي على آخر التحديثات الأمنية
استخدام جدار ناري (Firewall): تأكد من أن جدار الحماية مفعّل ويعمل لحماية جهازك من الهجمات الشبكية
استخدام كلمات مرور قوية وفريدة: قم بتغيير كلمات المرور بانتظام وتأكد من أنها معقدة
تفعيل المصادقة متعددة العوامل (MFA): لحماية حساباتك من الوصول غير المصرح به
استخدام برنامج مكافحة الفيروسات: للتأكد من أن جهازك محمي ضد البرمجيات الخبيثة
هل إغلاق الاتصال البعيد يكفي؟
إغلاق الاتصال البعيد يعد خطوة جيدة، لكن من المهم أيضًا أن تستخدم استراتيجيات الأمان الأخرى لضمان حماية جهازك. إذا كنت تتبع جميع هذه الإجراءات الأمنية، ستقلل بشكل كبير من فرصة تعرض جهازك للاختراق
0 تعليقات