مايكروسوفت تحذّر من ثغرات أمنية خطيرة ببرنامج قديم

حذرت شركة مايكروسوفت من ثغرات أمنية خطيرة ببرنامج قديم، لافتة إلى أن مجموعة من مجرمي الإنترنت استغلوا خادم ويب متوقفًا عن العمل، يستخدم في أجهزة إنترنت الأشياء الشائعة (IoT)، من أجل استهداف المؤسسات العاملة في قطاع الطاقة.

ومن بين الشركات المتأثرة بهذا الهجوم، شركة تاتا باور Tata Power التي تم اختراقها في شهر أكتوبر الماضي، وأدى هذا الانتهاك إلى أن نشر مجموعة برامج الفدية Hive ransomware، البيانات المسروقة من عملاقة الطاقة الهندية، والتي تضمنت معلومات حساسة عن الموظفين، ورسومات هندسية، وسجلات مالية ومصرفية، وسجلات العملاء، وبعض المفاتيح الخاصة.

ومن بين الشركات المتأثرة بهذا الهجوم، شركة تاتا باور Tata Power التي تم اختراقها في شهر أكتوبر الماضي، وأدى هذا الانتهاك إلى أن نشر مجموعة برامج الفدية Hive ransomware، البيانات المسروقة من عملاقة الطاقة الهندية، والتي تضمنت معلومات حساسة عن الموظفين، ورسومات هندسية، وسجلات مالية ومصرفية، وسجلات العملاء، وبعض المفاتيح الخاصة.

واكتشف باحثو شركة مايكروسوفت، مكون مفتوح المصدر ضعيف في خادم الويب Boa، الذي لا يزال يستخدم في مجموعة من أجهزة التوجيه والكاميرات الأمنية، بالإضافة إلى مجموعات تطوير البرامج الشائعة (SKDs)، على الرغم من توقف البرنامج منذ أكثر من عقدين، وبالتحديد في عام 2005، موقع “techcrunch” التقني.

وحددت مايكروسوفت، حوالي مليون مكون لخادم Boa معرّض للاستغلال على مستوى العالم على مدى فترة أسبوع واحد فقط، وحذّرت من أن المكون الضعيف يشكل خطرًا في سلسلة التوريد، الأمر الذي قد يؤثر على ملايين المؤسسات والأجهزة العاملة به، لافتة إلى أنها لا تزال ترى المهاجمين يحاولون استغلال ثغرات Boa، التي تشمل خللا شديد الخطورة في الكشف عن المعلومات يحمل رقم الخطأ (CVE-2021-33558)، وخللا آخر يسمح بالوصول إلى الملفات (CVE-2017-9833).

وبعد تعرض شبكة كهرباء هندية للاختراق، أجرت عملاقة التقنية تحقيقا في الخرق الأمني الذي تعرضت له شركة الطاقة، وجدت بعض المهاجمون الذين ترعاهم الحكومة الصينية، قد استغلوا أجهزة إنترنت الأشياء للحصول على موطئ قدم على شبكات التقنية التشغيلية المستخدمة لمراقبة الأنظمة الصناعية والتحكم فيها.

وأوضحت مايكروسوفت، أن الثغرات المكتشفة يمكن أن تؤثر على هذه المكونات، وتمنح المهاجمين القدرة على جمع المعلومات عن أصول الشبكة قبل بدء الهجمات، والوصول إلى شبكة لم يتم اكتشافها من خلال الحصول على بيانات اعتماد صالحة، مضيفة أنه يمكن لهذا الأمر أن يزيد من تأثير المهاجمين فور بدء الهجوم.