أثناء عملية اختبار قابلية الاختراق التي تسبق إطلاق منتجات كاسبرسكي، كشفت الشركة عن سبع نقاط ضعف في البرامج مفتوحَي المصدر Suricata وFreeRDP، والمستخدمَين على نطاق واسع، وكان بين الثغرات اثنتان يمكن أن تسمحا بتنفيذ أكواد برمجية تعسفية.
وجد خبراء الأمن في كاسبرسكي سبع نقاط ضعف في هذه البرامج. وبإمكان اثنتَين من تلك الثغرات الأمنية، وهما CVE-2024-32664 وCVE-2024-32039، أن تسمحا للمهاجمين بتنفيذ أكواد برمجية على نظام معرض للخطر، في حين يمكن للثغرات الأخرى إتاحة وصول غير مصرح به للذاكرة.
جرى اكتشاف هذه الثغرات الأمنية أثناء اختبار الاختراق السابق للإطلاق، كجزء من التقييم الأمني للمنتجات المبنية على نظام KasperskyOS ، بما في ذلك كل من Kaspersky Thin Client (KTC) و Kaspersky IoT Secure Gateway (KISG)، والتي تضم داخلها مكونات مفتوحة المصدر مثل Suricata وFreeRDP. وعلى الفور، أبلغ فريق كاسبرسكي عن هذه الثغرات الأمنية لمطوري المكتبات المعنيين.
صادق مجتمع المصدر المفتوح على صحة النتائج، وخصص سبع تصنيفات ثغرات وتعرضات شائعة (CVE)، إلى جانب التقارير، قدمت كاسبرسكي اختبارات فحص عشوائي كان لها دور فعال في تحديد المشكلات في FreeRDP. وقد استخدم مجتمع المصدر المفتوح هذه الاختبارات للكشف عن نحو 10 نقاط ضعف إضافية. وتم إصلاح جميع الثغرات الأمنية في كل من المشاريع مفتوحة المصدر ومنتجات كاسبرسكي قبل الإطلاق العلني لإصدارات جديدة.
حول الأمر، قال كبير أخصائيي أمن التطبيقات لدى كاسبرسكي، دينيس سكفورتسوف: «يمتد مبدأ ‹الآمن بالتصميم› إلى ما وراء بنية النظام، ليستوعب عملية التطوير بأكملها. ومن خلال الاختبار الدقيق لجميع مكونات النظام قبل الإطلاق، ساهمنا في حل مشكلات خطيرة في اثنَين من المشاريع مفتوحة المصدر والمستخدمة على نطاق واسع. كما وأننا ممتنون للمشرفين في Suricata وFreeRDP لاستجابتهم لمكتشفاتنا، ونشرهم السريع للإصلاحات.»
تشجع كاسبرسكي المستخدمين على التحديث إلى آخر إصدارات Suricata وFreeRDP لضمان حماية أنظمتهم. وإن أحدث الإصدارات حتى تاريخ هذا البيان هي:
• Suricata: 6.0.19، و7.0.5
• FreeRDP: 2.11.7، و3.5.1