عادةً ما تغطي الأخبار المتعلقة بتحديثات الأمان أجهزة Mac فقط أو أجهزة الكمبيوتر الشخصية فقط. اليوم رغم ذلك? اليوم خاص.
إن الثغرات الأمنية التي تم الكشف عنها مؤخرًا والمتصلة بشرائح Intel و AMD المستخدمة من قبل أجهزة Mac وأجهزة الكمبيوتر (وصناديق Linux) هي السبب الجذري للقلق اليوم ، وهذه الثغرات الأمنية تجعل نظامك عرضة للاختطاف من قبل المستخدمين عن بعد. تتأثر كل من أجهزة Intel و AMD 32 بت و 64 بت ، على الرغم من أن رقائق ARM لا تبدو كذلك. أوه ، ومستخدمي الكمبيوتر الشخصي لديهم سببان إضافيان لتنزيل التحديثات ، حيث يتم تصحيح الثغرات الحرجة المزدوجة – التي يتم استغلالها حاليًا في البرية – من خلال جولة تحديثات Windows لهذا الشهر.
تم الكشف عن كل هذه العيوب أمس (8 مايو) ، لذا قم بالتحديث الآن قبل أن يستفيد الأشرار.
المزيد: 12 خطأ في أمن الكمبيوتر من المحتمل أن ترتكبها
ماذا أفعل
على الكمبيوتر الشخصي (Windows 7 إلى 10 و Windows Server 2008 حتى الإصدار 1803) ، قم بتشغيل Windows Update.
في Windows 10 ، يتم العثور عليه عن طريق النقر بزر الماوس الأيمن على زر قائمة ابدأ ، وتحديد الإعدادات والنقر فوق Windows Update. انقر فوق التحقق من وجود تحديثات وقم بتثبيتها عند التنزيل. من المحتمل أن تضطر إلى إعادة تشغيل جهاز الكمبيوتر الخاص بك ، لذا تأكد من أنك لست في منتصف أي عمليات مهمة.
في Windows 7 ، انقر فوق الزر ابدأ ، وحدد لوحة التحكم ، وانقر فوق النظام والأمان ، ثم انقر فوق Windows Update.
على جهاز Mac ، انقر فوق رمز Apple في الزاوية اليسرى العليا وحدد متجر التطبيقات. بمجرد فتح App Store ، انقر فوق التحديثات وانقر فوق تثبيت بجوار Security Update 2018-001. تعمل هذه العملية على إصدارات macOS و OS X التي يعود تاريخها إلى 10.9 Mavericks ، والتي تم إصدارها في عام 2013.
حتى أجهزة Linux تتأثر. تم تصحيح Linux kernel في 23 مارس ، ولكن كالمعتاد ، سيعتمد معظم المستخدمين على التوزيع الذي يختارونه لدفع التحديث. رقعة ريد هات هي هنا، وبقع Ubuntu هي هنا و هنا. إذا كنت تستخدم FreeBSD (نعم ، نعلم أنه ليس Linux) ، هناالتحديث.
ماذا حدث
على عكس المشكلات التي أدت إلى Specter و Meltdown ، يبدو أن صانعي أنظمة التشغيل ، وليس Intel و AMD ، هم المسؤولون عن هذه المشكلة. وفقًا لفريق الولايات المتحدة للاستعداد لطوارئ الكمبيوتر (US-CERT) ، لم يتم تصميم أنظمة التشغيل لمعالجة عملية تصحيح أخطاء محددة بشكل صحيح. تم تعداد هذه الثغرة الأمنية على أنها CVE-2018-8897.
إذا لم يتم تصحيح بيانات النظام ، فقد تتعرض لمهاجم ، أو قد يخطف المهاجم الجهاز. تقول Microsoft إن المهاجم سيحتاج أولاً إلى تسجيل الدخول إلى النظام قبل القيام بأي ضرر ، لكن هذا يتجاهل الحقيقة المزعجة المتمثلة في أن البرامج الضارة التي تدخل إلى الجهاز من خلال وسائل أخرى هي لجميع الأغراض والأغراض مستخدم مسجّل الدخول.
ولكن انتظر هناك المزيد
إحدى عمليات استغلال Windows الحصرية (المصنفة على أنها CVE-2018-8174) المصححة بآخر التحديثات من Microsoft هو أكثر خطورة ، حيث يستخدمه الأوغاد بالفعل. علاوة على ذلك ، لا يتطلب الأمر سوى قيام المستخدم الذي قام بتسجيل الدخول بالنقر فوق ارتباط ، والذي يمكن توزيعه عبر أي من طرق الهندسة الاجتماعية العديدة مثل رسائل البريد الإلكتروني المخادعة ، أو يمكن أيضًا تسليمه من خلال موقع ويب تالف أو إعلان ويب ضار. سيحتاج هذا المستخدم أيضًا إلى الحصول على حقوق المسؤول ، وهو وضع مؤسف شائع على نطاق واسع ولكننا ننصح بشدة بعدم استخدامه.
مشكلة عدم حصانة Windows الأخرى (CVE-2018-8120) يمكن أن يؤدي استغلالها في الوقت الحالي إلى مسح البيانات وسرقتها وتثبيت البرامج وإنشاء حسابات بحقوق مستخدم كاملة.
الائتمان: تاتيانا بوبوفا / شاترستوك
- دليل أمان الهاتف المحمول: كل ما تريد معرفته
- أفضل (وأسوأ) حماية من سرقة الهوية
- ماذا تفعل بعد خرق البيانات