لا تزال العديد من الشركات توفر رقم الفاكس الخاص بها في قسم معلومات الاتصال على مواقعها الإلكترونية. بعد كل شيء ، يعتبر غير مؤذية تماما للمشاركة في رقم الفاكس جنبا إلى جنب مع غيرها من البيانات ، مثل عناوين البريد الإلكتروني أو أرقام هواتف الشركة. ومع ذلك ، وجد خبراء منظمة الأمن السيبراني أن أجهزة الفاكس قابلة للاستغلال من قبل المتسللين.
وفقًا لبحث أجراه خبراء منظمة الأمن الإلكتروني ، "Faxploit" ، إذا حصل أحد المهاجمين على رقم الفاكس الخاص بالمؤسسة ، فمن الممكن إرسال ملف صورة تم تصميمه خصيصًا إلى الجهاز المستهدف ويمكن تشفير أي شيء في هذا الملف ، مثل البرمجيات الخبيثة أو برامج التعدين أو الفدية أو برامج التجسس. سيعمل الجهاز على فك تشفير الملف وتحميل هذا البرنامج في ذاكرة جهازك. بهذه الطريقة ، يمكن للمهاجمين بسهولة الحصول على بيانات حساسة أو يمكن تغيير الشبكة بالكامل التي يتصل بها جهاز الفاكس.
يدعي الباحثون أن بعض نقاط الضعف في بروتوكولات الاتصال المستخدمة من قبل معظم أجهزة الفاكس في جميع أنحاء العالم هي المسؤولة عن الهجمات ، إذا تم استغلال نقاط الضعف ، يمكن للمهاجم السيطرة على أي شبكة ، سواء للاستخدام الخاص أو التجاري. يتم تثبيت البروتوكولات المعيبة ليس فقط على أجهزة الفاكس المستخدمة على نطاق واسع ، ولكن أيضًا على طرز طابعة متعددة الوظائف.
يُظهر البحث أن الثغرات الموجودة في البروتوكولات المستخدمة من قبل جميع أجهزة الفاكس والطابعات متعددة الوظائف تسمح للقراصنة بحقن البرامج الضارة في شبكة الشركة بطريقة بسيطة جدًا. "باستخدام خط الهاتف فقط ، تمكنا من إرسال فاكس يمكنه التحكم الكامل في الطابعة ، ومن ثم إطلاق حملنا داخل الشبكة التي يمكن الوصول إليها من الجهاز".
تم اختبار هذا على طابعات الفاكس HP Officejet Pro 6830. ومع ذلك ، يقول الباحثون أنه يمكن استغلال هذا الخلل في أي جهاز فاكس لأن نقاط الضعف موجودة في بروتوكولات الاتصال الخاصة بهم.
خدمات الفاكس عبر الإنترنت مثل fax2email عرضة أيضًا لأنواع مماثلة من الهجمات. تجدر الإشارة إلى أن HP سرعان ما أصلحت الثغرة في النموذج المذكور أعلاه من خلال إطلاق برنامج تصحيح ، وهو متوفر الآن للتنزيل على موقع الشركة على الويب.
يرى خبراء منظمة الأمن السيبراني من المعهد الدولي للأمن الإلكتروني أن بقية الشركات المصنعة يجب أن تعالج هذه الثغرة في أقرب وقت ممكن ، وتعديل كيفية معالجة بروتوكولات الشبكات الحديثة مع أجهزة الفاكس والطابعات متعددة الوظائف. كما ذكروا أنه اعتبارًا من اليوم ، يجب أن تظل الشركات في حالة تأهب وأن تنظر في أجهزة الفاكس باعتبارها وسيلة هجوم محتملة للمتسللين.
--------------
الموضوع من طرف رضا أنيس
وفقًا لبحث أجراه خبراء منظمة الأمن الإلكتروني ، "Faxploit" ، إذا حصل أحد المهاجمين على رقم الفاكس الخاص بالمؤسسة ، فمن الممكن إرسال ملف صورة تم تصميمه خصيصًا إلى الجهاز المستهدف ويمكن تشفير أي شيء في هذا الملف ، مثل البرمجيات الخبيثة أو برامج التعدين أو الفدية أو برامج التجسس. سيعمل الجهاز على فك تشفير الملف وتحميل هذا البرنامج في ذاكرة جهازك. بهذه الطريقة ، يمكن للمهاجمين بسهولة الحصول على بيانات حساسة أو يمكن تغيير الشبكة بالكامل التي يتصل بها جهاز الفاكس.
يدعي الباحثون أن بعض نقاط الضعف في بروتوكولات الاتصال المستخدمة من قبل معظم أجهزة الفاكس في جميع أنحاء العالم هي المسؤولة عن الهجمات ، إذا تم استغلال نقاط الضعف ، يمكن للمهاجم السيطرة على أي شبكة ، سواء للاستخدام الخاص أو التجاري. يتم تثبيت البروتوكولات المعيبة ليس فقط على أجهزة الفاكس المستخدمة على نطاق واسع ، ولكن أيضًا على طرز طابعة متعددة الوظائف.
يُظهر البحث أن الثغرات الموجودة في البروتوكولات المستخدمة من قبل جميع أجهزة الفاكس والطابعات متعددة الوظائف تسمح للقراصنة بحقن البرامج الضارة في شبكة الشركة بطريقة بسيطة جدًا. "باستخدام خط الهاتف فقط ، تمكنا من إرسال فاكس يمكنه التحكم الكامل في الطابعة ، ومن ثم إطلاق حملنا داخل الشبكة التي يمكن الوصول إليها من الجهاز".
تم اختبار هذا على طابعات الفاكس HP Officejet Pro 6830. ومع ذلك ، يقول الباحثون أنه يمكن استغلال هذا الخلل في أي جهاز فاكس لأن نقاط الضعف موجودة في بروتوكولات الاتصال الخاصة بهم.
خدمات الفاكس عبر الإنترنت مثل fax2email عرضة أيضًا لأنواع مماثلة من الهجمات. تجدر الإشارة إلى أن HP سرعان ما أصلحت الثغرة في النموذج المذكور أعلاه من خلال إطلاق برنامج تصحيح ، وهو متوفر الآن للتنزيل على موقع الشركة على الويب.
يرى خبراء منظمة الأمن السيبراني من المعهد الدولي للأمن الإلكتروني أن بقية الشركات المصنعة يجب أن تعالج هذه الثغرة في أقرب وقت ممكن ، وتعديل كيفية معالجة بروتوكولات الشبكات الحديثة مع أجهزة الفاكس والطابعات متعددة الوظائف. كما ذكروا أنه اعتبارًا من اليوم ، يجب أن تظل الشركات في حالة تأهب وأن تنظر في أجهزة الفاكس باعتبارها وسيلة هجوم محتملة للمتسللين.
--------------
الموضوع من طرف رضا أنيس
ليست هناك تعليقات:
إرسال تعليق