طرق الكشف عن ثغرات تنفيذ التعليمات البرمجية عن بعد RCE

اقرأ في هذا المقال


تعتبر ثغرات (RCE) أحد أخطر أنواع ثغرات الكمبيوتر، لأنها تسمح للمهاجم بتشغيل التعليمات البرمجية الضارة عن بعد، كما يمكن أن تؤدي إلى فقدان السيطرة على النظام أو مكوناته الفردية، فضلاً عن سرقة البيانات الحساسة.

طرق الكشف عن ثغرات تنفيذ التعليمات البرمجية عن بعد RCE

يمكن أن تستفيد ثغرات (RCE) من مجموعة من نقاط الضعف، مما يجعل من الصعب حمايتها بأي طريقة واحدة، تتضمن بعض أفضل الممارسات لاكتشاف ثغرات (RCE) والتخفيف من حدتها ما يلي:

1. التأكد من صحة المدخلات

عادةً ما تستفيد ثغرات (RCE) من الثغرات الأمنية للحقن وإلغاء التسلسل، حيث يساعد التحقق من صحة إدخال المستخدم قبل استخدامه في تطبيق ما على منع العديد من أنواع هجمات (RCE).

ملاحظة: “RCE” اختصار لـ “Remote Code Execution”.

2. إدارة الذاكرة الآمنة

يمكن لمهاجمي (RCE) أيضًا استغلال المشكلات المتعلقة بإدارة الذاكرة، مثل: فيضان المخزن المؤقت، كما يجب أن تخضع التطبيقات لفحص الثغرات الأمنية لاكتشاف تجاوز المخزن المؤقت ونقاط الضعف الأخرى لاكتشاف هذه الأخطاء ومعالجتها.

3. فحص حركة المرور

تحدث هجمات (RCE) عبر الشبكة مع مهاجم يستغل رمزًا ضعيفًا ويستخدمه للوصول الأولي إلى أنظمة الشركة، حيث يجب على المؤسسة نشر حلول أمان الشبكة التي يمكنها منع محاولة استغلال التطبيقات المعرضة للخطر والتي يمكنها اكتشاف التحكم عن بعد في أنظمة المؤسسة من قبل المهاجم.

4. التحكم في الوصول

توفر ثغرات (RCE) للمهاجم فرصه على شبكة المؤسسة، والذي يمكنه توسيعها لتحقيق أهدافه النهائية، من خلال تنفيذ تجزئة الشبكة وإدارة الوصول واستراتيجية الأمان الصفرية، يمكن للمؤسسة أن تحد من قدرة المهاجم على التحرك عبر الشبكة والاستفادة من وصولهم الأولي إلى أنظمة الشركة.

5. جدران الحماية Check Point

تُمكِّن جدران الحماية (Check Point) أي مؤسسة من اكتشاف محاولة استغلال ثغرات (RCE) ومنعها من خلال هجمات الحقن أو تجاوز سعة المخزن المؤقت، حيث يساعد وضع التطبيقات خلف جدار حماية على تقليل المخاطر التي قد تنشرها في المؤسسة بشكل كبير.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: