• 24/06/2023
  •  https://dg.samrl.org/l?a4846 
    إجراءات موصى بها للحماية من الثغرات الأمنية المتعددة في قوقل كروم
    الحقوق الرقمية |

    من وقت لآخر يُعلن عن اكتشاف العديد من الثغرات الأمنية في متصفح قوقل كروم، وقد تسمح أشد هذه الثغرات بتنفيذ تعليمات برمجية عشوائية. إضافة إلى أن الاستغلال الناجح لأشد هذه الثغرات الأمنية قد يسمح بتنفيذ تعليمات برمجية عشوائية في سياق المستخدم الذي قام بتسجيل الدخول.

    اعتمادًا على الامتيازات المرتبطة بالمستخدم، يمكن للمهاجم بعد ذلك تثبيت البرامج؛ عرض البيانات أو تغييرها أو حذفها؛ أو إنشاء حسابات جديدة مع حقوق المستخدم الكاملة. يمكن أن يكون المستخدمون الذين تم تكوين حساباتهم بحيث يكون لها عدد أقل من حقوق المستخدم على النظام أقل تأثراً من أولئك الذين يعملون بحقوق مستخدم إداري.

     

    يمكن للمستخدمين اتخاذ الإجراءات التالية:

     

    تطبيق التحديثات المناسبة التي توفرها قوقل للأنظمة المعرضة للخطر فورًا بعد الاختبار المناسب.

     

    إنشاء عملية موثقة لإدارة الثغرات الأمنية والمحافظة عليها لأصول المؤسسة. قم بمراجعة وتحديث الوثائق سنويًا، أو عند حدوث تغييرات كبيرة في المؤسسة قد تؤثر على هذه الإجراءات الوقائية.

     

    إجراء تحديثات التطبيق على أصول المؤسسة من خلال إدارة التصحيح الآلي على أساس شهري أو أكثر تكرارًا.

     

    معالجة الثغرات المكتشفة في البرامج من خلال العمليات والأدوات على أساس شهري أو أكثر تواترًا ، بناءً على عملية الإصلاح.

     

    تأكد من السماح فقط للمتصفحات المدعومة بالكامل وعملاء البريد الإلكتروني بالتنفيذ في المؤسسة، فقط باستخدام أحدث إصدار من المتصفحات وعملاء البريد الإلكتروني المقدمين من خلال البائع.

     

    قم بتشغيل كل البرامج كمستخدم غير ذي امتيازات (مستخدم بدون امتيازات إدارية) لتقليل تأثيرات هجوم ناجح.

     

    إدارة الحسابات الافتراضية على أصول وبرامج المؤسسة، مثل الجذر والمسؤول وحسابات البائعين الأخرى المكونة مسبقًا. يمكن أن تتضمن أمثلة عمليات التنفيذ: تعطيل الحسابات الافتراضية أو جعلها غير قابلة للاستخدام.

     

    تقييد امتيازات المسؤول على حسابات المسؤول المخصصة على أصول المؤسسة. إجراء أنشطة الحوسبة العامة ، مثل تصفح الإنترنت والبريد الإلكتروني واستخدام مجموعة الإنتاجية ، من حساب المستخدم الأساسي غير المميز.

     

    قصر تنفيذ التعليمات البرمجية على بيئة افتراضية على نظام نقطة النهاية أو أثناء الانتقال إليه.

     

    استخدام القدرات لاكتشاف ومنع الحالات التي قد تؤدي إلى حدوث استغلال للبرامج أو تشير إلى حدوثه.

     

    قم بتمكين ميزات مكافحة الاستغلال في أصول وبرامج المؤسسة، حيثما أمكن، مثل Microsoft® Data Execution Prevention (DEP) أو Windows® Defender Exploit Guard (WDEG) أو Apple® System Integrity Protection ( SIP) و Gatekeeper ™.

     

    تقييد استخدام بعض مواقع الويب، وحظر التنزيلات / المرفقات، وحظر Javascript، وتقييد ملحقات المتصفح، وما إلى ذلك.

     

    استخدم خدمات تصفية DNS على جميع أصول المؤسسة لمنع الوصول إلى المجالات الخبيثة المعروفة.

     

    فرض وتحديث عوامل تصفية عناوين URL المستندة إلى الشبكة للحد من أصل مؤسسة من الاتصال بمواقع الويب التي يُحتمل أن تكون ضارة أو غير معتمدة. تتضمن أمثلة التنفيذ التصفية المستندة إلى الفئة أو التصفية القائمة على السمعة أو من خلال استخدام قوائم الحظر. فرض عوامل التصفية لجميع أصول المؤسسة.

     

    حظر أنواع الملفات غير الضرورية التي تحاول الدخول إلى بوابة البريد الإلكتروني للمؤسسة.

     

    قم بإعلام وتثقيف المستخدمين بشأن التهديدات التي تشكلها روابط النص التشعبي الموجودة في رسائل البريد الإلكتروني أو المرفقات خاصة من مصادر غير موثوقة. تذكير المستخدمين بعدم زيارة مواقع الويب غير الموثوق بها أو متابعة الروابط المقدمة من مصادر غير معروفة أو غير موثوقة.

     

    توعية القوى العاملة في المؤسسة حول كيفية التفاعل مع أصول المؤسسة وبياناتها بطريقة آمنة، وإجراء التدريب عند التعيين، وعلى الأقل سنويًا، بالإضافة إلى إجراء مراجعة وتحديث المحتوى سنويًا، أو عند حدوث تغييرات كبيرة في المؤسسة.

     

    تدريب أفراد القوى العاملة على التعرف على هجمات الهندسة الاجتماعية، مثل التصيد الاحتيالي، وإرسال الرسائل النصية المسبقة، والعزل.

     

    المصدر: cisecurity بتصرف


  •  
    جميع الحقوق محفوظة لمنظمة سام © 2023، تصميم وتطوير