ما هي ثغرة تنفيذ التعليمات البرمجية عن بعد RCE

اقرأ في هذا المقال


يتم استخدام (RCE) لكشف شكل من أشكال الثغرات الأمنية التي يمكن استغلالها عند إدخال المستخدم في ملف أو سلسلة وتشغيل الحزمة بأكملها على المحلل اللغوي للغة البرمجة.

ما هي ثغرة تنفيذ التعليمات البرمجية عن بعد RCE

يعد تنفيذ التعليمات البرمجية عن بُعد (RCE)، مفهومًا يصف شكلاً من أشكال الهجوم الإلكتروني، حيث يمكن للمهاجم وحده التحكم في تشغيل جهاز الكمبيوتر الخاص به أو جهاز الكمبيوتر الخاص بشخص آخر، يحدث (RCE) عندما يتم تنزيل برامج ضارة بواسطة المضيف، إنها ظاهرة يمكن أن تؤثر على الشخص بغض النظر عن الموقع الحالي لجهازه.

ملاحظة: “RCE” اختصار لـ “Remote Code Execution”.

أمثلة على الهجمات الإلكترونية بواسطة ثغرات RCE

تعد نقاط ضعف (RCE) بعضًا من أخطر نقاط الضعف وأكثرها تأثيرًا، تم تمكين العديد من الهجمات الإلكترونية الرئيسية بواسطة ثغرات (RCE)، بما في ذلك:

1. هجوم Log4j

تم اكتشاف العديد من ثغرات (RCE) في (Log4j) والتي سمحت للمهاجمين باستغلال التطبيقات المعرضة للخطر لتنفيذ برامج (cryptojackers) والبرامج الضارة الأخرى على الخوادم المخترقة.

يتم استخدام (Log4j) في جميع أنحاء العالم عبر تطبيقات البرامج والخدمات عبر الإنترنت، ولا تتطلب الثغرة الأمنية سوى القليل من الخبرة لاستغلالها، بالنسبة للأفراد، يعد (Log4j) بالتأكيد جزءًا من الأجهزة والخدمات التي تستخدمها عبر الإنترنت كل يوم، أفضل شيء يمكن للمستخدم القيام به لحماية نفسه هو التأكد من تحديث أجهزته وتطبيقاته قدر الإمكان ومواصلة تحديثها بانتظام.

2. ثغرة ETERNALBLUE

سمحت هذه الثغرة الأمنية للمهاجم بتنفيذ تعليمات برمجية ضارة على أجهزة ضعيفة، مما مكّن برنامج الفدية من الوصول إلى الملفات القيمة وتشفيرها، كما تعتبر (EternalBlue) استغلال يسمح لممثلي التهديد السيبراني بتنفيذ التعليمات البرمجية الضارة والوصول إلى شبكة عن طريق إرسال حزم معدة خصيصًا، نظرًا لقدرة (EternalBlue) على اختراق الشبكات، في حالة إصابة أحد الأجهزة ببرامج ضارة عبر (EternalBlue)، كل جهاز متصل بالشبكة يعتبر في خطر.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: