تانيوم: الحل الرائد لتمكين المؤسسات من تحديد نقاط الضعف الكامنة في برمجية "لوغ4جيه"

تانيوم: الحل الرائد لتمكين المؤسسات من تحديد نقاط الضعف الكامنة في برمجية "لوغ4جيه"
رام الله - دنيا الوطن
يصنّف خبراء القطاع برمجية "لوغ 4 جيه" على أنها إحدى أخطر نقاط الضعف التي واجهوها على الإطلاق في مجال الإنترنت والحواسيب. 

وقد صرّح مدير الوكالة الأمريكية للأمن الالكتروني وأمن البنية التحتية "سي آي إس إيه" أن الثغرة الأمنية في برمجية "لوغ 4 جيه" هي إحدى أخطر مكامن الضعف التي واجهتها في حياتي المهنية بأكملها، إن لم تكن الأشد خطورة.

هذا وتُعدّ برمجية "لوغ 4 جي" مزيجاً خطيراً من ناحية الشدة والانتشار وسهولة الاستغلال، وهي عبارة عن مكتبة مفتوحة المصدر للشيفرات مستخدمة على نطاق واسع داخل تطبيقات البرمجيات التجارية والتطبيقات مفتوحة المصدر. 

وتسمح الثغرة المكتشفة مؤخراً لمخترقي الشبكات بالتحكم بشكل كامل بنقاط النهاية المُتضرّرة من خلال شيفرات برمجية تمتد على سطر واحد فحسب. لهذا السبب، يُعدّ العثور على كل الثغرة في برمجية "لوغ 4 جيه" والتطبيقات التي تقوم عليها وإصلاحها أمراً بالغ الأهمية لشبكات المؤسسات.

وتعدّ القدرة على النظر داخل كل ملف في شبكة المؤسسة أمراً أساسيا يسمح بإيجاد وتحديد كلّ الثغرات في برمجية "لوغ 4 جيه"، وبالتالي، يُعدّ "تانيوم" حالياً الحل الوحيد الذي يمكنه البحث داخل كل ملف والعثور على الثغرات في برمجية "لوغ 4 جي" في غضون دقائق فحسب وعلى نطاق واسع.

وتدعم "تانيوم" المؤسسات على مستوى العالم في سعيها للقضاء على نقاط الضعف الكامنة في برمجية "لوغ 4 جيه". وتُمكّن منصة "تانيوم" المؤسسات من إدارة تعرّضها للهجمات بشكل فريد من نوعه من خلال: "البحث داخل مجلدات وملفات الأرشيف المتداخلة بحثاً عن نقاط الضعف، البحث عن مراجع لبرمجية "لوغ 4 جيه" حتى إذا أعيد تسميتها (لأهداف خبيثة أو لأهداف التصميم)، أتمتة ترقيات البرمجيات والتصحيحات على نطاق واسع لجميع الأنظمة المعرضة للخطر، مراقبة وإطلاق التنبيه ومعالجة أي حدوث جديدة للثغرة الأمنية التي تم تقديمها عن غير قصد بعد التنظيف".

هذا وتمكنت شركة "رينغ باور" من إجراء مسح أمني لكل ملف ومجلد والعثور على كل ظهور لنقاط الضعف في برمجية "لوغ 4 جيه" ضمن كامل منظومتها في غضون دقائق معدودة. 

وقال كيفن بوش، نائب رئيس قسم تكنولوجيا المعلومات في شركة "رينغ باور"، في معرض تعليقه على هذا الأمر: "لطالما كان حل "تانيوم ريفيل" مهماً بالنسبة إلينا في الاستجابة لبرمجية ’لوغ 4 جيه‘. لم يتمكن أي حلّ آخر من البحث عن مراجع للمكتبة المتضررة ضمن تنسيقات الملفات المشتركة واكتشاف حالات الاستغلال. لقد استطعنا إنجاز المهام التي كانت ستستغرق شهوراً في غضون 30 دقيقة فحسب بفضل حلّ "تانيوم".

من جانبه، صرح ستيفن بلاكنشب، مدير قسم تكنولوجيا المعلومات في جامعة سالزبوري، قائلاً: "لقد رأينا بأم العين  قوة حل ’تانيوم‘ في مواجهة  أزمة نقاط الضعف في برمجية ’لوغ 4 جيه‘. بفضل "تانيوم"، أصبحنا على دراية بالكثير من نقاط النهاية التي كانت عرضة للثغرات الأمنية التي تتسبب بها برمجية ’لوغ 4 جيه‘ من خلال أدوات وتطبيقات مثبتة من قبل المستخدم لم نكن على علم بها."

التعليقات