اقرأ في هذا المقال
يتم استخدام (RCE) لكشف شكل من أشكال الثغرات الأمنية التي يمكن استغلالها عند إدخال المستخدم في ملف أو سلسلة وتشغيل الحزمة بأكملها على المحلل اللغوي للغة البرمجة.
ما هي ثغرة تنفيذ التعليمات البرمجية عن بعد RCE
يعد تنفيذ التعليمات البرمجية عن بُعد (RCE)، مفهومًا يصف شكلاً من أشكال الهجوم الإلكتروني، حيث يمكن للمهاجم وحده التحكم في تشغيل جهاز الكمبيوتر الخاص به أو جهاز الكمبيوتر الخاص بشخص آخر، يحدث (RCE) عندما يتم تنزيل برامج ضارة بواسطة المضيف، إنها ظاهرة يمكن أن تؤثر على الشخص بغض النظر عن الموقع الحالي لجهازه.
ملاحظة: “RCE” اختصار لـ “Remote Code Execution”.
أمثلة على الهجمات الإلكترونية بواسطة ثغرات RCE
تعد نقاط ضعف (RCE) بعضًا من أخطر نقاط الضعف وأكثرها تأثيرًا، تم تمكين العديد من الهجمات الإلكترونية الرئيسية بواسطة ثغرات (RCE)، بما في ذلك:
1. هجوم Log4j
تم اكتشاف العديد من ثغرات (RCE) في (Log4j) والتي سمحت للمهاجمين باستغلال التطبيقات المعرضة للخطر لتنفيذ برامج (cryptojackers) والبرامج الضارة الأخرى على الخوادم المخترقة.
يتم استخدام (Log4j) في جميع أنحاء العالم عبر تطبيقات البرامج والخدمات عبر الإنترنت، ولا تتطلب الثغرة الأمنية سوى القليل من الخبرة لاستغلالها، بالنسبة للأفراد، يعد (Log4j) بالتأكيد جزءًا من الأجهزة والخدمات التي تستخدمها عبر الإنترنت كل يوم، أفضل شيء يمكن للمستخدم القيام به لحماية نفسه هو التأكد من تحديث أجهزته وتطبيقاته قدر الإمكان ومواصلة تحديثها بانتظام.
2. ثغرة ETERNALBLUE
سمحت هذه الثغرة الأمنية للمهاجم بتنفيذ تعليمات برمجية ضارة على أجهزة ضعيفة، مما مكّن برنامج الفدية من الوصول إلى الملفات القيمة وتشفيرها، كما تعتبر (EternalBlue) استغلال يسمح لممثلي التهديد السيبراني بتنفيذ التعليمات البرمجية الضارة والوصول إلى شبكة عن طريق إرسال حزم معدة خصيصًا، نظرًا لقدرة (EternalBlue) على اختراق الشبكات، في حالة إصابة أحد الأجهزة ببرامج ضارة عبر (EternalBlue)، كل جهاز متصل بالشبكة يعتبر في خطر.