هل تعلم ذلك التحذير الذي يظهر في كل مرة تريد فيها تثبيت تطبيق جديد في نظام التشغيل Windows؟ ذلك التحذير الذي يمنعك أحيانًا من القيام بذلك عندما يبدو التطبيق مشبوهًا بعض الشيء؟ نعم، إنه معطل… وهو كان تم اكتشافها منذ ست سنوات على الأقل، وفقًا لأبحاث أمنية حديثة.
تم تصميم Windows Smart App Control (كما يطلق عليه في Windows 11) أو Windows SmartScreen (كما يُعرف في Windows 8 وWindows 10) لإنشاء حاجز إضافي عندما تصبح على دراية بالملفات القابلة للتنفيذ التي يتم تنزيلها من مصادر غير معروفة.
ولكن اكتشفت شركة Elastic Security Labs أنه من السهل للغاية التحايل على هذه الثغرة، مما يسمح بتشغيل التطبيقات الضارة دون إجراء الفحص القياسي.
الطريقة الأسهل تسمى “LNK stomping”، والتي تتحايل على علامة معرف الويب التي يتم وضعها على الملفات بواسطة نظام الأمان المدمج في Windows. من الممكن إنشاء توقيعات برمجية غير صالحة على ملفات JavaScript وMSI، أو ببساطة الالتفاف على الفحص عن طريق إضافة نقطة واحدة أو مسافة إلى مسار قابل للتنفيذ. إنها نوع من لعبة إدارة الملفات التي لن يلاحظها معظم المستخدمين، ولكنها لعبة “تافهة” لتنفيذها باستخدام نص برمجي صغير بواسطة المتسللين وغيرهم من المجرمين.
اكتشفت Elastic Security Labs طرقًا أخرى متعددة لتجاوز SmartScreen وSmart App Control، بما في ذلك اختطاف السمعة، وزرع السمعة، والتلاعب بالسمعة. تم تضمين التفاصيل الفنية والأمثلة (بما في ذلك بعض صور GIF المتحركة بشكل جميل!) على الصفحة. أنشأ الباحثون أداة مفتوحة المصدر للتحقق من الملفات التي يحتمل أن تكون خطيرة بحثًا عن هذه الحلول البديلة.
يبدو أن ثغرات SmartScreen هذه موجودة منذ عام 2018 على الأقل، وفقًا لموقع BleepingComputer. ورغم أن هذا محبط، إلا أن Microsoft تميل إلى التعامل مع هذه الأنواع من التهديدات بجدية بمجرد اكتشافها، مثلما حدث عندما عزز تحديث Windows في أبريل بعض الثغرات في نظام Mark of the Web.
تابع القراءة: هل يعتبر الأمان المدمج في نظام التشغيل Windows كافياً للمستخدمين العاديين؟