تنفيذ التعليمات البرمجية عن بعد (RCE)

9 فبراير 2022 | Cybrary تنفيذ التعليمات البرمجية عن بعد (RCE)


تنفيذ التعليمات البرمجية عن بعد rce

قم بتأمين عملك مع CyberHoot اليوم!!!


سجّل الآن

تنفيذ التعليمات البرمجية عن بعد (RCE) هو هجوم يسمح قراصنة لتنفيذ عن بعد الشيفرات الخبيثة على جهاز كمبيوتر. يتراوح تأثير ثغرة التحكم عن بُعد (RCE) بين تنفيذ برامج ضارة وحصول المهاجم على سيطرة كاملة على جهاز مخترق. يمكن لهجمات التحكم عن بُعد (RCE) تحقيق أهداف اختراق متنوعة، منها:

  • الوصول الأولي: تبدأ هجمات التحكم عن بُعد عادةً بثغرة أمنية في تطبيق عام، تتيح تشغيل أوامر على الجهاز الأساسي. يمكن للمهاجمين استغلال هذه الثغرة لتثبيت موطئ قدم أولي على الجهاز لتنفيذ الهجمات المذكورة لاحقًا.
  • تصعيد الامتيازاتفي كثير من الأحيان، تبقى الثغرات الأمنية الداخلية في الخادم دون إصلاح. قد لا يُعرّض هذا النظام للخطر من قِبل المتسللين الخارجيين، ولكن عندما يحصل الخصم على تسجيل دخول تفاعلي عبر ثغرة RCE، يُمكنه بعد ذلك محاولة تصعيد الامتيازات من داخل الخادم أو النظام كما هو موضح في هذا. مقالة عن اختراق لينكس.
  • الإفصاح عن المعلومات: يمكن استخدام هجمات RCE لتثبيت برامج ضارة لسرقة البيانات أو لتنفيذ أوامر مباشرة لاستخراج البيانات من الجهاز المُعرَّض للخطر. قد يكون هذا استخراجًا بسيطًا للبيانات غير المُشفَّرة إلى برامج ضارة مُتطوِّرة لاستخراج البيانات من الذاكرة، بحثًا عن كلمات مرور فيها.
  • الحرمان من الخدمة: تسمح ثغرة RCE للمهاجم بتشغيل شيفرة برمجية على النظام الذي يستضيف التطبيق المُعرّض للخطر، مما قد يُمكّنه من تعطيل عمليات هذا التطبيق أو تطبيقات أخرى على النظام.
  • التعدين المشفر: التعدين المشفر أو اختطاف العملات المشفرة تستخدم البرمجيات الخبيثة الموارد الحاسوبية للجهاز المخترق لتعدين العملات المشفرة. وتُستغل ثغرات RCE عادةً لنشر وتنفيذ برمجيات خبيثة لتعدين العملات المشفرة على الأجهزة المعرضة للخطر.
  • الفدية: الفدية برنامج ضار مصمم لمنع وصول المستخدم إلى ملفاته حتى يدفع فدية لاستعادة الوصول. يمكن أيضًا استغلال ثغرات RCE لنشر وتنفيذ برامج الفدية على جهاز معرض للخطر.

في حين أن هذه هي بعض التأثيرات الأكثر شيوعًا لثغرات RCE، فإن ثغرة RCE يمكن أن توفر للمهاجم إمكانية الوصول الكامل والتحكم في جهاز مخترق، مما يجعلها واحدة من أكثر أنواع الثغرات خطورة وخطورة.

ماذا يعني هذا بالنسبة للشركات الصغيرة والمتوسطة أو مزودي الخدمات المدارة؟

لكي يتمكن المهاجم من تنفيذ برمجية عن بُعد، يجب أن يحتوي النظام المستهدف على ثغرة أمنية سابقة ليستغلها. قد تفتح العديد من الثغرات الأمنية الباب أمام هجوم RCE، لذا من الضروري أن تمتلك مؤسستك كلا النظامين. التصحيح الإدارة و الضعف عمليات مراقبة وإدارة التنبيهات مُطبقة لتحديث الأنظمة والتطبيقات غير المُرقعة تلقائيًا وفق جداول زمنية محددة. يمكنك نشر حل إدارة تصحيحات سحابي لتحديث البرامج تلقائيًا متى وأينما دعت الحاجة. يستفيد معظم مزودي الخدمات المُدارة من أحد أهم ثلاثة حلول: المراقبة والإدارة عن بعد (RMM) الحلول (ConnectwiseDattoو كاسيا) لتصحيح أنظمتهم المُدارة. كما توفر حلول إدارة المخاطر (RMM) هذه المراقبة والوصول عن بُعد، بالإضافة إلى خدمات تصحيح مُجرّبة ومُعتمدة لعملائها. 

تتضمن حلول إدارة التصحيحات المستقلة للشركات التي لا تستخدم حلول RMM المذكورة أعلاه ما يلي: إدارة المحرك، أوتوموكس، و موسيل.

توصيات إضافية بشأن الأمن السيبراني

بالإضافة إلى ذلك، ستساعدك التوصيات أدناه أنت وشركتك على البقاء آمنين في مواجهة التهديدات المختلفة التي قد تواجهها بشكل يومي. يمكن الحصول على جميع الاقتراحات المذكورة أدناه من خلال الاستعانة بخدمات vCISO من CyberHoot.

  1. حوكم موظفيك بالسياسات والإجراءات. ستحتاج إلى سياسة لكلمة المرور، وسياسة للاستخدام المقبول، وسياسة لمعالجة المعلومات، وبرنامج أمان معلومات مكتوب (WISP) كحد أدنى.
  2. تدريب الموظفين على كيفية اكتشاف وتجنب هجمات التصيد. اعتماد نظام إدارة التعلم مثل CyberHoot لتعليم الموظفين المهارات التي يحتاجونها ليكونوا أكثر ثقة وإنتاجية وأمانًا.
  3. اختبر موظفيك ضد هجمات التصيد الاحتيالي للتدرب عليها. يتيح اختبار التصيد الاحتيالي من CyberHoot للشركات اختبار موظفيها ضد هجمات تصيد احتيالي موثوقة، وإخضاع من يفشلون في ذلك لتدريب علاجي.
  4. نشر تكنولوجيا الأمن السيبراني الهامة بما في ذلك المصادقة الثنائية على جميع الحسابات المهمة. فعّل تصفية البريد العشوائي، وتحقق من النسخ الاحتياطية، ونشر حماية DNS، الحماية من الفيروسات، ومكافحة البرامج الضارة على جميع نقاط النهاية لديك.
  5. في عصر العمل من المنزل الحديث، تأكد من إدارة الأجهزة الشخصية المتصلة بشبكتك من خلال التحقق من أمانها (التصحيح، ومكافحة الفيروسات، وحماية DNS، وما إلى ذلك) أو حظر استخدامها تمامًا.
  6. إذا لم تخضع لتقييم مخاطر من جهة خارجية خلال العامين الماضيين، فعليك القيام بذلك الآن. يُعدّ إنشاء إطار عمل لإدارة المخاطر في مؤسستك أمرًا بالغ الأهمية لمعالجة أخطر المخاطر في وقتك ومالك المحدودين.
  7. اشترِ تأمينًا إلكترونيًا لحمايتك في حالات الفشل الكارثي. لا يختلف التأمين الإلكتروني عن تأمين السيارات أو الحرائق أو الفيضانات أو الحياة. فهو متاح لك عندما تكون في أمسّ الحاجة إليه.

جميع هذه التوصيات مُدمجة في منتج CyberHoot أو خدمات vCISO من CyberHoot. مع CyberHoot، يمكنك إدارة موظفيك وتدريبهم وتقييمهم واختبارهم. تفضل بزيارة سايبر هوت.كوم واشترك في خدماتنا اليوم. على الأقل، واصل التعلم من خلال التسجيل في دوراتنا الشهرية. نشرات الأمن السيبراني للبقاء على اطلاع بأحدث تحديثات الأمن السيبراني.

لمعرفة المزيد عن تنفيذ التعليمات البرمجية عن بعد (RCE)، شاهد هذا الفيديو القصير الذي تبلغ مدته 3 دقائق:

مصادر: 

حاجز

Wallarm

Comparitech

قراءة إضافية:

تنبيه أمني: إضافة Elementor WordPress

المصطلحات ذات الصلة:

هجوم القوة الغاشمة

التصيد

يوفر CyberHoot موارد أخرى متاحة لك. تجد أدناه روابط لجميع مواردنا، فلا تتردد في الاطلاع عليها وقتما تشاء: 

ملاحظة: إذا كنت ترغب في الاشتراك في النشرة الإخبارية الخاصة بنا، قم بزيارة أي رابط أعلاه (بالإضافة إلى الرسوم البيانية التوضيحية) وأدخل عنوان بريدك الإلكتروني على الجانب الأيمن من الصفحة، وانقر فوق ""أرسل لي الرسائل الإخبارية".

أحدث المدونات

ابق على اطلاع بأحدث المستجدات رؤى أمنية

اكتشف وشارك أحدث اتجاهات الأمن السيبراني والنصائح وأفضل الممارسات - إلى جانب التهديدات الجديدة التي يجب الحذر منها.

تتغير نقاط دخول برامج الفدية. إليك ما يجب فعله حيال ذلك؟

تتغير نقاط دخول برامج الفدية. إليك ما يجب فعله حيال ذلك؟

لم تعد مجموعات برامج الفدية تخترق المؤسسات بنفس الطريقة التي كانت عليها قبل خمس سنوات. فقد تطورت أساليب الاختراق...

اقراء المزيد
إضافة خبيثة لمتصفح كروم متنكرة في هيئة أدوات أعمال

إضافة خبيثة لمتصفح كروم متنكرة في هيئة أدوات أعمال

إذا وعدت إضافة لمتصفح كروم بإزالة النوافذ المنبثقة الأمنية وإنشاء رموز المصادقة متعددة العوامل، فهذا يجب أن يجعلك...

اقراء المزيد
إضافات متصفح خبيثة تستولي على جلسات ChatGPT

إضافات متصفح خبيثة تستولي على جلسات ChatGPT

تبدأ الهجمات الإلكترونية عادةً برسائل بريد إلكتروني تصيدية أو كلمات مرور ضعيفة. لكن هذه المرة لم تبدأ كذلك. باحثو الأمن...

اقراء المزيد