آخر الفيديوهات!

ثغرة خطيرة موجودة في برنامج مكافحة الفيروسات لنظام التشغيل الويندوز لمدة 12 عامًا ، أخيرا تم تصحيحها ... يجب عليك التحديث

 أصدرت  مايكروسوفت يوم أمس الثلاثاء ، التصحيح الخاص بشهر فبراير ، والذي حل عددًا كبيرًا من الثغرات الأمنية في نظام التشغيل Windows 10. من بينها العديد من نقاط الضعف في يوم الصفر ، والتي سمحت بتنفيذ التعليمات البرمجية عن بُعد على أجهزة الكمبيوتر الخاصة بنا وإنشاء شاشات زرقاء. بالإضافة إلى ذلك ، قاموا بتصحيح ثغرة أخرى كانت موجودة في نظام التشغيل لمدة 12 عامًا على الأقل.

تم الإعلان عن ذلك من قبل شركة الأمن السيبراني SentinelOne بعد أن قامت  مايكروسوفت بتصحيحه بالأمس . بالطبع ، لم يقدموا الكثير من التفاصيل وذلك لإعطاء مزيد من الوقت للتحديث للوصول إلى المزيد من المستخدمين تجنبا لاستغلال الثغرة من قبل الهاكرز.

كان الخلل موجودًا في Windows Defender ، أحد أكثر العناصر حساسية في نظام التشغيل. على وجه التحديد ، يؤثر الخلل على برنامج التشغيل الذي يستخدمه برنامج مكافحة الفيروسات للقضاء على الملفات الضارة والبنية التحتية التي يمكن أن تنشئها البرامج الضارة لتنتشر في جميع أنحاء الكمبيوتر ، وهذه سمة أساسية لكيفية عمل برنامج مكافحة الفيروسات. عندما يزيل برنامج التشغيل الملف الضار ، فإنه يستبدله بملف حميد أثناء إزالة البرامج الضارة. ومع ذلك ، أدرك الباحثون أن Windows Defender  لا يتحقق من إنشاء ملف جديد ، لذلك يمكن للمهاجم تعديل برنامج التشغيل بطريقة يمكن الكتابة فوق الملف الخطأ أو حتى تنفيذ تعليمات برمجية ضارة.

يتم استخدام Windows Defender بواسطة مئات الملايين من الأشخاص كمضاد فيروسات للويندوز 10 في جميع أنحاء العالم ، نظرًا لأنه يأتي مع  النظام افتراضيًا. لذلك ، فإن الثغرة هذه  تعد أمرًا خطيرًا حقًا لأنه بالنسبة لنظام التشغيل  يستعمله الملايين.

تم الإبلاغ عن  الخلل إلى  مايكروسوفتفي منتصف نوفمبر ، وأصدروا التصحيح أخيرًا هذا الأسبوع. تم اعتبار الثغرة الأمنية عالية الخطورة ، ولا يمكن استغلالها إلا من قبل مهاجم لديه وصول فعلي أو بعيد إلى الكمبيوتر. لذلك ، للاستفادة منها ، سيكون من الضروري دمجها مع نقطة ضعف أخرى.

 إقرأ أيضا  : توقف عن استعمال الأنترنت حالا ... سارع لتحديث الويندوز لأن الأمر خطير



from حوحو للمعلوميات https://ift.tt/3d6GSO8
صور المظاهر بواسطة fpm. يتم التشغيل بواسطة Blogger.