الجمعة 15 نوفمبر 2024
|
---|
الكشف عن ثغرة أمنية خطيرة تهدد ملايين من مراكز البيانات
كشفت شركة أمن وحماية البيانات الأمريكية، كراود سترايك CrowdStrike، عن ثغرة أمنية خطيرة من شأنها أن تسمح للقراصنة باختراق ملايين من مراكز البيانات المنتشرة حول العالم.
وأطلقت الشركة الأمنية اسم VENOM –أي السم- على الثغرة، وأوضحت أن خطورتها تكمن في التلاعب عبر أكواد خبيثة ببعض منصات الآلات الافتراضية المستخدمة على نطاق واسع بالعديد من مراكز البيانات.
وتلجأ مراكز البيانات لمنصات الآلات الافتراضية لإنشاء عدة حسابات لعملاء مختلفين على خادم واحد، وتنظم تلك البرمجيات عمليات متعددة مثل مراقبة أداء الحسابات وتقسيم موارد الخادم.
وأشارت الشركة، عبر موقعها الرسمي، إلى أنها وجدت الثغرة في عدد من المنصات المستخدمة حاليا في مراكز البيانات سواء القديمة أو الحديثة منها، مثل برمجية QEMU التي تعود تاريخها إلى عام 2004، وبرمجيتي Xen و KVM الحديثتين.
وأضافت الشركة أن برمجية VirtualBox المطورة من قبل شركة أوراكل تؤثر بها ثغرة Venom الأمنية كذلك، وذلك على عكس برمجيتي VMware وKBochs Hypervisor وبرمجية Hyper-V من مايكروسوفت، والذين لا تؤثر بهم الثغرة.
ومن جانبه قال جاسون جيفنر، الباحث مكتشف الثغرة في كراود سترايك، أن خطورتها قد يكون مماثلا لخطورة ثغرة “نزيف القلب” Heartbleed التي ظهرت في نظام التشفير مفتوح المصدر OpenSSL العام الماضي، حيث أنها تسمح للقراصنة بالوصول لجميع الخوادم التي يضمها مركز بيانات واحد في حال اختراق أحد خوادمه.
ولا توجد حالات معلن عنها لاستغلال ثغرة VENOM، وفي هذا الشأن أوضح جيفنر أن الثغرة اكتشفت لأول مرة قبل فترة قصيرة داخل شركته، وأنهم أبلغوا الشركات المطورة للمنصات المتضررة بها قبل الإعلان عنها بشكل رسمي، وذلك من أجل حماية منصاتهم والشركات المستخدمة لها من التعرض للاختراق.
ومن جانبها، أعلنت أوراكل، صاحبة إحدى البرمجيات المتأثرة بالثغرة، أنها طورت حلا برمجيا عاجلا لها، وأنها ستطلقه لعملائها خلال الفترة القليلة المقبلة.
يذكر أن الشركات تحتاج، حسب تقديرات كراود سترايك، إلى إسبوعين لصيانة منصاتهم المتأثرة بالثغرة، وأن دون الصيانة يستطيع القراصنة الاستفادة من الثغرة بدون قدر كبير من الجهد عبر استئجار أحد الخدمات في مركز البيانات المستهدف واستخدامها لتوجيه الأكواد البرمجية الخبيثة لاختراق خوادمه.
http://aitnews.com/2015/05/14/%D8%A7%D9%84%D9%83%D8%B4%D9%81-%D8%B9%D9%8...
- قرأت 2342 مرة