Close Menu
نجمة الخليجنجمة الخليج

    رائج الآن

    عروض وأكواد خصم Loop Earplugs: وفر على سماعات الأذن ومجموعات الهدايا

    السبت 20 ديسمبر 7:33 ص

    أوروبا تتراجع.. 90 مليار يورو قرض لـ أوكرانيا دون المساس بالأموال الروسية

    السبت 20 ديسمبر 7:31 ص

    وفاة سمية الألفي.. ابنة محافظة الشرقية ومسيرة حافلة بالأعمال الفنية المميزة

    السبت 20 ديسمبر 7:23 ص
    فيسبوك X (Twitter) الانستغرام
    نجمة الخليجنجمة الخليج
    • الاخبار
    • العالم
    • سياسة
    • اسواق
    • تقنية
    • رياضة
    • صحة
    • منوعات
    • المزيد
      • سياحة وسفر
      • مشاهير
      • مقالات
              
    السبت 20 ديسمبر 7:40 ص
    رائج الآن
    • #الإنتخابات_التركية
    • حرب اوكرانيا
    • موسم الحج
    • السعودية 2030
    • دونالد ترامب
    نجمة الخليجنجمة الخليج
    الرئيسية»تقنية
    تقنية

    لماذا خلق اختراق F5 “تهديدًا وشيكًا” لآلاف الشبكات

    فريق التحريرفريق التحريرالخميس 16 أكتوبر 9:13 ملا توجد تعليقات

    الآلاف من الشبكات – كثيرة حذرت الحكومة الفيدرالية يوم الأربعاء من أن العديد منها تديرها الحكومة الأمريكية وشركات Fortune 500 – تواجه “تهديدًا وشيكًا” بالاختراق من قبل مجموعة قرصنة تابعة للدولة بعد اختراق شركة كبرى لتصنيع البرمجيات.

    وكشفت شركة F5، وهي شركة لتصنيع برمجيات الشبكات ومقرها سياتل، عن الاختراق يوم الأربعاء. وقالت شركة F5 إن مجموعة تهديد “متطورة” تعمل لصالح حكومة دولة قومية لم يتم الكشف عنها قد سكنت خلسة وباستمرار في شبكتها على “المدى الطويل”. الباحثون الأمنيون الذين استجابوا لتطفلات مماثلة في الماضي أخذوا اللغة على أنها تعني أن المتسللين كانوا داخل شبكة F5 لسنوات.

    غير مسبوق

    وقالت F5 إنه خلال تلك الفترة، سيطر المتسللون على قطاع الشبكة الذي تستخدمه الشركة لإنشاء وتوزيع تحديثات لـ BIG IP، وهو خط من أجهزة الخادم التي تقول F5 إنها تستخدم من قبل 48 من أكبر 50 شركة في العالم. واستمر الكشف يوم الأربعاء ليقول إن مجموعة التهديد قامت بتنزيل معلومات كود مصدر BIG-IP الخاصة حول نقاط الضعف التي تم اكتشافها بشكل خاص ولكن لم يتم تصحيحها بعد. وحصل المتسللون أيضًا على إعدادات التكوين التي استخدمها بعض العملاء داخل شبكاتهم.

    إن التحكم في نظام البناء والوصول إلى الكود المصدري وتكوينات العميل وتوثيق نقاط الضعف غير المصححة لديه القدرة على منح المتسللين معرفة غير مسبوقة بنقاط الضعف والقدرة على استغلالها في هجمات سلسلة التوريد على آلاف الشبكات، والعديد منها حساسة. قالت شركة F5 وخبراء أمنيون خارجيون إن سرقة تكوينات العميل والبيانات الأخرى تزيد من خطر إساءة استخدام بيانات الاعتماد الحساسة.

    يضع العملاء BIG-IP على حافة شبكاتهم لاستخدامها كموازنات تحميل وجدران حماية، ولفحص وتشفير البيانات التي تمر داخل وخارج الشبكات. ونظرًا لموقع شبكة BIG-IP ودورها في إدارة حركة المرور لخوادم الويب، فقد سمحت التنازلات السابقة للخصوم بتوسيع وصولهم إلى أجزاء أخرى من الشبكة المصابة.

    وقالت F5 إن التحقيقات التي أجرتها شركتان خارجيتان للرد على التطفل لم تجد بعد أي دليل على هجمات سلسلة التوريد. وأرفقت الشركة رسائل من شركتي IOActive وNCC Group تشهدان أن تحليلات التعليمات البرمجية المصدر وبناء خط الأنابيب لم تكشف عن أي علامات على أن “جهة التهديد قامت بتعديل أو إدخال أي نقاط ضعف في العناصر الموجودة في النطاق”. وقالت الشركات أيضًا إنها لم تحدد أي دليل على وجود نقاط ضعف حرجة في النظام. لم يجد المحققون، ومن بينهم Mandiant وCrowdStrike، أي دليل على أنه تم الوصول إلى البيانات من أنظمة إدارة علاقات العملاء أو الأنظمة المالية أو إدارة حالات الدعم أو الأنظمة الصحية.

    أصدرت الشركة تحديثات لمنتجات BIG-IP وF5OS وBIG-IQ وAPM. تسميات مكافحة التطرف العنيف والتفاصيل الأخرى موجودة هنا. قبل يومين، قامت F5 بتدوير شهادات توقيع BIG-IP، على الرغم من عدم وجود تأكيد فوري على أن هذه الخطوة جاءت ردًا على الاختراق.

    شاركها. فيسبوك تويتر بينتيريست تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    عروض وأكواد خصم Loop Earplugs: وفر على سماعات الأذن ومجموعات الهدايا

    تقنية السبت 20 ديسمبر 7:33 ص

    إليك ما هو موجود في إصدار ملف إبستاين الصادر عن وزارة العدل – وما هو مفقود

    تقنية السبت 20 ديسمبر 1:27 ص

    تقرير WIRED: الاتجاهات الخمسة التقنية والسياسية التي شكلت عام 2025

    تقنية الجمعة 19 ديسمبر 11:25 م

    ملفات جيفري إبستاين التابعة لوزارة العدل موجودة هنا

    تقنية الجمعة 19 ديسمبر 10:24 م

    أصبح الأمريكيون مقتنعين بشكل متزايد بأن كائنات فضائية قد زاروا الأرض

    تقنية الجمعة 19 ديسمبر 9:23 م

    يستخدم المحتالون في الصين الصور التي تم إنشاؤها بواسطة الذكاء الاصطناعي للحصول على المبالغ المستردة

    تقنية الجمعة 19 ديسمبر 8:21 م
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    المزيد

    أوروبا تتراجع.. 90 مليار يورو قرض لـ أوكرانيا دون المساس بالأموال الروسية

    السبت 20 ديسمبر 7:31 ص

    وفاة سمية الألفي.. ابنة محافظة الشرقية ومسيرة حافلة بالأعمال الفنية المميزة

    السبت 20 ديسمبر 7:23 ص

    برلماني: أي مسار لا يراعي مصلحة الشعب السوداني مرفوض

    السبت 20 ديسمبر 7:14 ص

    “Emily in Paris” يُثير اهتمامًا بالمكان الذي سينتقل إليه الموسم السادس بعد حدوث تطور في المشهد الأخير (حصريًا)

    السبت 20 ديسمبر 7:12 ص

    عاودت الانخفاض.. تراجع سعر كرتونة البيض اليوم السبت بالبورصة والأسواق

    السبت 20 ديسمبر 7:07 ص

    النشرة البريدية

    اشترك في النشرة البريدية ليصلك كل جديد على بريدك الإلكتروني مباشرة

    رائج هذا الأسبوع

    قوانين وإصلاحات قادمة في أستراليا لتشديد الرقابة على السلاح بعد بوندي

    فتح باب التقديم لشغل وظيفة مندوب مساعد بـ مجلس الدولة 2025

    اسمك إيه ياشابة؟.. سما المصري تهاجم ياسمين عز بسبب محمد صبحي

    صلاة الضحى.. اعرف وقتها وفضلها وكيفية أدائها

    الولايات المتحدة طرحت مشروعًا لتحويل قطاع غزة إلى مدينة تكنولوجية متطورة في خطة وضعها ويتكوف وكوشنر

    اعلانات
    Demo
    فيسبوك X (Twitter) الانستغرام يوتيوب تيلقرام
    2025 © نجمة الخليج. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟