تشهد الساحة الإلكترونية تهديدات متنامية نتيجة استغلال ثغرة أمنية خطيرة في برنامج إدارة الأقسام الإلكتروني (Paragon Partition Manager)، حيث يتم استخدام برنامج التشغيل (BioNTdrv.sys) في هجمات الفدية لرفع الامتيازات وتنفيذ تعليمات برمجية ضارة. هذه الثغرة الأمنية، المعروفة برمز اليوم الصفري (CVE-2025-0289)، هي جزء من مجموعة من خمس ثغرات اكتشفتها شركة مايكروسوفت وفقًا لمركز تنسيق الـ CERT.

تحليل مفصل وسياق تاريخي

تشمل الثغرات المكتشفة مشكلات في تعيين الذاكرة والكتابة في نواة النظام، بالإضافة إلى مشاكل في الوصول إلى الموارد بشكل غير آمن. في سيناريو افتراضي، يمكن لمهاجم ذو وصول محلي لجهاز يعمل بنظام ويندوز استغلال هذه العيوب لرفع الامتيازات أو التسبب في حالة إنكار الخدمة (DoS) مستغلاً توقيع مايكروسوفت لبرنامج التشغيل (BioNTdrv.sys). هذا يمكن أن يمهد الطريق لهجوم يعرف بـ “إحضار برنامج تشغيل ضعيف خاص بك” (BYOVD) على الأنظمة التي لا تكون فيها برامج التشغيل مثبتة، مما يسمح للمهاجمين بالحصول على صلاحيات مرتفعة وتنفيذ تعليمات برمجية خبيثة.

التأثيرات الأمنية والتحديات

تؤثر هذه الثغرات على نسخ برنامج التشغيل (BioNTdrv.sys) الإصدارين 1.3.0 و1.5.1، وتشمل:

  • CVE-2025-0285: ثغرة في تعيين الذاكرة بسبب فشل في التحقق من أطوال البيانات المقدمة من المستخدم، مما يسمح للمهاجمين برفع الامتيازات.
  • CVE-2025-0286: ثغرة في كتابة الذاكرة بسبب عدم التحقق الصحيح من أطوال البيانات المقدمة من المستخدم، مما يسمح بتنفيذ تعليمات برمجية عشوائية على جهاز الضحية.
  • CVE-2025-0287: ثغرة في الإشارة الفارغة بسبب غياب بنية (MasterLrp) في مدخل البيانات، مما يتيح للمهاجم تنفيذ تعليمات برمجية في نواة النظام ورفع الامتيازات.
  • CVE-2025-0288: ثغرة في الذاكرة بسبب وظيفة (memmove) التي تفشل في فحص مدخلات المستخدم، مما يتيح كتابة ذاكرة النواة بشكل عشوائي ورفع الامتيازات.
  • CVE-2025-0289: ثغرة في وصول الموارد بسبب فشل في التحقق من المؤشر (MappedSystemVa) قبل تمريره إلى (HalReturnToFirmware)، مما يتيح للمهاجمين اختراق الخدمة المتأثرة.

تحسينات أمنية واستجابات

تم معالجة هذه الثغرات بواسطة شركة باراغون للبرمجيات في الإصدار 2.0.0 من برنامج التشغيل، مع إضافة النسخة الضعيفة إلى قائمة حظر برامج التشغيل من مايكروسوفت. تأتي هذه التطورات بعد أيام من كشف شركة Check Point عن تفاصيل حملة برمجيات خبيثة كبيرة استخدمت برنامج تشغيل ضعيف آخر في حزمة منتجات Adlice لتجاوز الكشف ونشر البرامج الضارة (Gh0st RAT).

النظرة المستقبلية والمناقشة

في ظل تطور التهديدات الإلكترونية، من الضروري أن تتبنى المؤسسات تقنيات حديثة وإجراءات أمنية متقدمة لحماية بنيتها التحتية الرقمية. كيف يمكن للمؤسسات تحسين استراتيجياتها الأمنية لمواجهة مثل هذه التهديدات المتقدمة؟ شاركنا برأيك على فيسبوك وX (تويتر) باستخدام الهاشتاغ #الأمن_السيبراني.


اكتشف المزيد مع سيبرات

اشترك ليصلك أحدث المنشورات على بريدك الإلكتروني

شاركنا رأيك بتعليق

المقالات الرائجة

اكتشف المزيد مع سيبرات

اشترك الآن للاستمرار في القراءة والحصول على الوصول الكامل إلى الأرشيف

تابع القراءة