أطلقت شركتي زوم وجيتلاب تحديثات أمنية عاجلة لمعالجة ثغرات خطيرة قد تسمح بتنفيذ كود عن بعد وتجاوز المصادقة الثنائية، مما يستدعي التحديث الفوري لضمان أمن البيانات.
ما هي تفاصيل ثغرة زوم الحرجة؟
كشفت التقارير الأمنية عن ثغرة حرجة تصيب موجهات الوسائط المتعددة (MMRs) في منصة زوم، والتي قد تمكن المهاجمين من تنفيذ أوامر برمجية خبيثة عن بعد. تم تعقب هذه الثغرة تحت الرمز CVE-2026-22844، وحصلت على تصنيف خطورة مرتفع جداً بلغ 9.9 من 10، مما يعكس حجم التهديد الذي تشكله.
أوضح فريق الأمن السيبراني أن الخلل يكمن في "حقن الأوامر"، حيث يمكن لمشارك في الاجتماع استغلال الثغرة للسيطرة على النظام عبر الشبكة. وأشارت الشركة إلى أن الإصدارات المتأثرة هي تلك التي تسبق التحديث رقم 5.2.1716.0.
كيف تحمي نفسك من هذه الثغرات؟
لحماية الأنظمة من هذا التهديد، توصي زوم جميع العملاء الذين يستخدمون خدمات Zoom Node Meetings أو عمليات النشر الهجينة (Hybrid) باتخاذ الإجراءات التالية:
- الترقية فوراً إلى أحدث إصدار من MMR.
- مراجعة سجلات الوصول للتحقق من أي نشاط مشبوه.
- تفعيل التحديثات التلقائية لضمان الحصول على التصحيحات الأمنية مستقبلاً.
وبحسب متابعة تيكبامين المستمرة لأخبار الأمن الرقمي، لم يتم رصد أي استغلال نشط لهذه الثغرة حتى الآن، لكن التحديث يظل ضرورة قصوى.
ماذا عن تحديثات جيتلاب الأمنية؟
بالتزامن مع ذلك، أصدرت منصة جيتلاب (GitLab) مجموعة من الإصلاحات الأمنية الهامة لنسختي المجتمع (CE) والمؤسسات (EE). وتأتي هذه التحديثات لمعالجة مشاكل قد تؤدي إلى:
- تجاوز حماية المصادقة الثنائية (2FA)، وهو ما يشكل خطراً كبيراً على الحسابات.
- التعرض لهجمات حجب الخدمة (DoS) التي قد توقف العمليات.
- معالجة ثغرات متوسطة الخطورة (مثل CVE-2025-13335) تتعلق بمستندات Wiki المشوهة.
أهمية الاستجابة السريعة
تؤكد هذه الحوادث على أهمية اليقظة الأمنية المستمرة. قامت جيتلاب أيضاً بمعالجة ثغرة تسمح بإرسال طلبات مصادقة SSH مشوهة ومتكررة، مما قد يتسبب في استنزاف موارد النظام.
في الختام، يجب على مديري الأنظمة والمستخدمين الإسراع في تثبيت هذه التحديثات لتجنب أي مخاطر محتملة، حيث تظل الوقاية والتحديث المستمر خط الدفاع الأول في عالم الأمن السيبراني المتغير.