منعت تقنيات مركز الأبحاث الروسى كاسبرسكى للكشف المؤتمت عن التهديدات هجومًا موجهًا على شركة كورية جنوبية، كشف التحليل الدقيق أنه استغلّ سلسلة كاملة مجهولة تتألف من ثغرتين برمجيتين يمكن عبرهما شنّ هجمات بلا انتظار (Zero-day)، واستغل المهاجمون إحدى الثغرتين والموجودة فى الإصدار 11 من «إنترنت إكسبلورر» Internet Explorer 11 فى تنفيذ شيفرة برمجية خبيثة عن بُعد، كما استغلوا الثغرة الأخرى الموجودة فى النظام «ويندوز» Windows فى رفع امتيازات الوصول EoP، وذلك فى أحدث نسخ الإصدار العاشر من نظام التشغيل الشهير. وتعد الثغرة المعروفة ب«هجوم بلا انتظار» أو Zero-day نوعًا من الأخطاء البرمجية التى توجد فى النظام أو التطبيق البرمجى من دون أن تعرف بها الجهة المطوّرة. ويمكن لمجرمى الإنترنت بمجرد اكتشافها تنفيذ أنشطة تخريبية فى غطاء من السريّة، ما يتسبب فى إلحاق أضرار جسيمة بالجهة المستهدفة. وتمكن الباحثين، أثناء التحقيق فى الهجوم المذكور، من العثور على ثغرتين، أولاهما الموجودة فى تطبيق Internet Explorer هى Use-After-Free، وتُعدّ نوعًا من الثغرات الأمنية القادرة على تمكين مستغليها من تنفيذ شيفرات برمجية كاملة عن بُعد.. ومنحت هذه الثغرة الرمز CVE-2020-1380. لكن المهاجمون احتاجوا إلى الحصول على مزيد من الامتيازات على الجهاز المصاب، نظرًا لأن Internet Explorer يعمل فى بيئة معزولة، ما استدعى استغلالهم للثغرة الأمنية الثانية الموجودة فى «ويندوز»، وتحديدًا فى خدمة الطباعة، والتى سمحت للمهاجمين بتنفيذ شيفرة برمجية عشوائية على جهاز الضحية.. وقد مُنحت هذه الثغرة التى مكّنت المهاجمين من رفع امتيازات الوصول الرمز CVE-2020-0986 وقال بوريس لارين الخبير الأمنى فى كاسبرسكى، إن شنّ هجمات «بلا انتظار» التى تستغِلّ الثغرات البرمجية فى أنظمة التشغيل والتطبيقات «يثير اهتمام مجتمع الأمن الرقمى»، مؤكّدًا أن النجاح فى اكتشاف مثل هذه الثغرات الأمنية «يدفع المطورين إلى المسارعة لإصدار تصحيحات برمجية فى تحديثات خاصة، فى حين يُطالَب المستخدمون بدورهم بالمسارعة إلى تثبيتها»، وأضاف: «كانت الثغرات السابقة التى وجدناها تتعلق أساسًا برفع الامتيازات، لكن ما يُثير الاهتمام فى هذا الهجوم المكتشف أنه يتضمن استغلالًا يتمتع بإمكانات تنفيذ الشيفرات البرمجية عن بُعد، ما يجعله أكثر خطورة، كما أن الهجوم الذى يتسم بالقدرة على التأثير فى أحدث إصدارات Windows 10، يُعدّ أمرًا نادر الحدوث فى الوقت الراهن، وهو يذكرنا بأهمية الاستثمار فى معلومات التهديدات البارزة وتقنيات الحماية التى أثبتت قوتها وجدواها، حتى نتمكن من الكشف استباقيًا عن أحدث التهديدات المتعلقة باستغلال الثغرات».