مانديانت تصدر جدول قوس قزح لكسر كلمات مرور NTLMv1

كشفت شركة الأمن مانديانت عن جدول قوس قزح يمكّن من كسر كلمات المرور الإدارية المحمية بالخوارزمية المتجاوزة لـ NTLMv1 في أقل من 12 ساعة باستخدام أجهزة ميسورة التكلفة. يستهدف الأداة الاستخدام المستمر لهذا البروتوكول الضعيف في الشبكات الحساسة. تطمح مانديانت في دفع المنظمات إلى التخلي عن الوظيفة المهملة.

قدم باحثو الأمن في مانديانت موردًا جديدًا لتسليط الضوء على مخاطر خوارزمية الـ hash NTLMv1 المهملة منذ زمن طويل. صدر في 16 يناير 2026، وهو جدول قوس قزح قاعدة بيانات محتسبة مسبقًا لقيم الـ hash المرتبطة بكلمات المرور النصية البسيطة. يسمح باسترداد بيانات الاعتماد المحمية بـ Net-NTLMv1 —المستخدمة في مصادقة الشبكة لخدمات مثل مشاركة الملفات SMB— في أقل من 12 ساعة على أجهزة استهلاكية تكلف أقل من 600 دولار. الجدول مستضاف على Google Cloud ويعمل ضد كلمات المرور المولدة بالتحدي النصي البسيط المعروف 1122334455667788. يعود NTLMv1 إلى الثمانينيات، مقدم مع نظام التشغيل OS/2 من مايكروسوفت. تم الكشف عن ضعفه لأول مرة في 1999 من قبل محلل التشفير بروس شناير والباحث Mudge. عالجت مايكروسوفت هذه العيوب بـ NTLMv2 في 1998 عبر Windows NT SP4. رغم ذلك، وبعد إعلان حديث في أغسطس 2025 لإهمال NTLMv1، يستمر البروتوكول في بعض القطاعات الحرجة. صناعات مثل الرعاية الصحية وأنظمة التحكم الصناعي غالبًا ما تلتزم بتطبيقات قديمة غير متوافقة مع الخوارزميات الحديثة، معقدة بتكاليف الهجرة والجمود التشغيلي. «من خلال إصدار هذه الجداول، تهدف مانديانت إلى خفض الحاجز أمام متخصصي الأمن لإثبات عدم أمان Net-NTLMv1»، قالت الشركة. أدوات الاستغلال الحالية مثل Responder وPetitPotam وDFSCoerce يمكنها إجبار هاشات Net-NTLMv1، لكن كسرها سابقًا كان يتطلب موارد كبيرة أو خدمات خارجية. ما زال مستشارو مانديانت يواجهون NTLMv1 في بيئات نشطة، مما يترك المنظمات عرضة لسرقة بيانات الاعتماد بسهولة. كانت ردود الفعل من مجتمع الأمن إيجابية. شارك متخصص في الأمن الإلكتروني على Mastodon: «لدي أكثر من حالة واحدة في مسيرتي القصيرة نسبيًا في الأمن الإلكتروني حيث اضطررت لإثبات ضعف نظام، وعادة ما يتضمن وضع ورقة على مكتبهم مع كلمة المرور الخاصة بهم في الصباح التالي. هذه الجداول القوس قزح لن تعني الكثير للمهاجمين لأنهم ربما يمتلكونها بالفعل أو لديهم طرق أفضل بكثير، لكنها ستساعد في الحجة بأن NTLMv1 غير آمن». تحث مانديانت على تعطيل Net-NTLMv1 فورًا وتقدم إرشادات حول خطوات الهجرة. الإصدار يعمل كإنذار استيقاظ للتأخرين، مشددًا على أن الاستمرار في الاستخدام يدعو إلى مخاطر يمكن تجنبها.»

مقالات ذات صلة

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
صورة مولدة بواسطة الذكاء الاصطناعي

قراصنة روس يستخدمون آلات افتراضية لينكس لإخفاء البرمجيات الضارة على ويندوز

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

قراصنة مؤيدون لروسيا المعروفون باسم Curly COMrades يستغلون تقنية Hyper-V من مايكروسوفت لزرع آلات افتراضية خفيفة الوزن من Alpine Linux داخل أنظمة ويندوز المخترقة. تسمح هذه الطريقة لهم بتشغيل برمجيات ضارة مخصصة مثل CurlyShell وCurlCat دون اكتشاف من قبل أدوات الكشف التقليدية لنقاط النهاية. الحملة، التي كشفت عنها Bitdefender بالتعاون مع CERT الجورجي، تستهدف منظمات في أوروبا وخارجها.

ستقوم مايكروسوفت بتعطيل شفرة التشفير القديمة RC4 في Windows Active Directory بحلول منتصف 2026، لمعالجة عقود من الثغرات الأمنية. يأتي هذا الإجراء بعد انتقادات لدورها في الهجمات الكبرى، بما في ذلك اختراق Ascension العام الماضي الذي أثر على 140 مستشفى. يجب على المشرفين الآن تدقيق الشبكات بحثًا عن استخدام RC4 المستمر.

من إعداد الذكاء الاصطناعي

أدى اختراق بيانات في عام 2022 لمدير كلمات المرور LastPass إلى سرقات مستمرة للعملات المشفرة، وفقًا لشركة الاستخبارات على البلوكشين TRM Labs. شمل الحادث سرقة خزائن المستخدمين التي سهلت خسائر تقدر بحوالي 35 مليون دولار تمتد حتى عام 2025.

تم إصلاح ثغرة حرجة في أداة إدارة الطاقة TLP لنظام لينكس بعد أن اكتشف الباحثون أنها تسمح للمهاجمين المحليين بتجاوز المصادقة وتعديل إعدادات النظام. الخلل، الذي تم تحديده في الإصدار 1.9.0 وتتبعه CVE-2025-67859، نشأ من حالة سباق في آلية Polkit. أصدر مطورو TLP الإصدار 1.9.1 في 7 يناير 2026، معالجين المشكلة بعد الكشف المنسق.

من إعداد الذكاء الاصطناعي

قد تنتهي عصر كلمات المرور المزعجة في عام 2026، مع ظهور الباسكيز كبديل أكثر أمانًا يعتمد على البيومتريا. يتوقع خبراء الأمن السيبراني تبنيًا واسع النطاق، مدفوعًا بشركات كبرى مثل مايكروسوفت. يعد هذا التحول تسجيل دخول أسهل وتقليل مخاطر الاختراق.

كشفت خدمات أمازون الويب عن خلل أمني في عميل WorkSpaces الخاص بها لنظام لينكس يسمح للمهاجمين المحليين باستخراج رموز التحقق من الهوية والوصول إلى سطح المكتب الافتراضي لمستخدمين آخرين. الثغرة، CVE-2025-12779، تؤثر على إصدارات العميل من 2023.0 إلى 2024.8 ولها درجة CVSS قدرها 8.8. تحث AWS على الترقية الفورية إلى الإصدار 2025.0 أو أحدث لتخفيف المخاطر.

من إعداد الذكاء الاصطناعي

لقد اخترق مجرمو الإنترنت تطبيقات لينكس موثوقة في متجر Snap من خلال الاستيلاء على نطاقات منتهية الصلاحية، مما سمح لهم بتوزيع برمجيات خبيثة تسرق عبارات الاسترداد للعملات المشفرة. برز خبراء الأمان من SlowMist ومساهم أوبونتو ألان بوبر الهجوم، الذي يستهدف حسابات الناشرين المعروفين لتوزيع تحديثات خبيثة تتظاهر بأنها محافظ شهيرة. أزالت Canonical الـ snaps المتضررة، لكن الدعوات لتعزيز الإجراءات الأمنية مستمرة.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض