تحديثات الأمان الأخيرة تغلق ثغرات خطيرة في ساب ومايكروسوفت وأدوبي، ما يرفع مستوى الحماية للشبكات والبرمجيات المؤسسية. مع تنبيهات حول الاستغلال.
لماذا أصبحت تحديثات الأمان أولوية للمؤسسات؟
في الأسابيع الأخيرة، شهدت الشركات موجة تحديثات متزامنة عبر منصات مؤسسية وأجهزة شبكات، ما يعكس تصاعد الهجمات الموجهة للبنية التحتية. ويؤكد خبراء أن الاعتماد على نسخ قديمة من المكونات البرمجية يفتح الباب أمام تنفيذ أوامر عن بُعد دون سابق إنذار.
ثغرات ساب الأخطر في الحزمة
ساب أطلقت تحديثات لمعالجة ثغرتين حرجتين في بيئاتها، إحداهما مرتبطة بإصدار Log4j 1.2.17 القديم الذي يسمح بالسيطرة على الخادم. الثغرة الأخرى تتعلق بعملية إزالة تسلسل غير محمية لملفات مرفوعة، ما قد يمكّن مهاجماً من إدخال محتوى خبيث.
- CVE-2019-17571: استخدام Log4j القديم يتيح تنفيذ شيفرة عن بُعد.
- CVE-2026-27685: تحقق غير كافٍ أثناء deserialization للملفات المرفوعة.
- اشتراط صلاحيات مرتفعة يمنع تصنيفها بدرجة 10 كاملة.
هذه الثغرات قد تؤثر على السرية والسلامة والتوافر، لذلك يوصى بتطبيق التصحيحات فوراً مع مراجعة سياسات الوصول. كما أن الاعتماد على مكونات طرف ثالث قد يبطئ الاستجابة إذا لم يتم تحديثها داخلياً.
ما أبرز ما في تحديثات مايكروسوفت وأدوبي؟
في الوقت نفسه، أطلقت مايكروسوفت تصحيحات لـ 84 ثغرة تشمل رفع الصلاحيات وتنفيذ أوامر عن بُعد، وهو رقم يعكس حجم السطح الهجومي لأنظمة المؤسسات. كما أعلنت أدوبي عن 80 ثغرة، بينها قضايا حرجة في Commerce وMagento وIllustrator.
- مايكروسوفت: 84 ثغرة بين التصعيد وRCE.
- أدوبي: 4 ثغرات حرجة في Commerce وMagento قد تتجاوز ميزات الأمان.
- Illustrator: خمس ثغرات حرجة تفتح الباب أمام تنفيذ شيفرة.
لماذا يهم فرق تكنولوجيا المعلومات؟
وفقاً لمتابعة تيكبامين، فإن أكبر المخاطر تأتي من الأنظمة المعروضة للإنترنت والتطبيقات المتكاملة مع الهوية المؤسسية. لذلك تحتاج فرق تكنولوجيا المعلومات إلى تقييم الأولويات قبل نشر التحديثات على نطاق واسع.
كيف تؤثر ثغرات أروبا على أجهزة الشبكات؟
أعلنت HPE عن إصلاح خمس مشكلات في Aruba Networking AOS-CX، أبرزها CVE-2026-23813 بدرجة CVSS 9.8 يسمح بتجاوز المصادقة عبر واجهة الإدارة. في سيناريوهات معينة قد يتمكن المهاجم من إعادة تعيين كلمة مرور المدير.
- الثغرة CVE-2026-23813 بدرجة 9.8 تسمح بتجاوز المصادقة.
- احتمال إعادة تعيين كلمة مرور المدير عن بعد.
- مخاطر توقف الاتصالات أو العبث بالخدمات الأساسية.
السيطرة على محولات الشبكات تعني إمكانية تعطيل الاتصالات أو العبث بالخدمات الأساسية، ما يجعل تحديث العتاد الشبكي بنفس أهمية تحديث الخوادم. وينصح بعزل واجهات الإدارة وتقييد الوصول لها عبر شبكات موثوقة.
ما الخطوات العاجلة بعد موجة التحديثات؟
المؤسسات تحتاج إلى خطة استجابة متسقة، خاصة مع تزامن التحديثات عبر أكثر من مورّد. التركيز يجب أن يكون على الأنظمة الحساسة والواجهات الإدارية المكشوفة.
قائمة تحقق سريعة
- جرد الأصول وتحديد الأنظمة المعرضة للإنترنت.
- تطبيق التصحيحات الحرجة خلال 48 ساعة إن أمكن.
- مراقبة السجلات بحثاً عن محاولات استغلال.
- تحديث مكونات الطرف الثالث مثل مكتبات التسجيل القديمة.
- مراجعة صلاحيات الحسابات المرتفعة.
ختاماً، تبقى تحديثات الأمان خط الدفاع الأول ضد الهجمات المتقدمة، خصوصاً مع توسع الاعتماد على السحابة والشبكات الموزعة. ويؤكد تيكبامين أن الاستثمار في إدارة الثغرات يقلل الخسائر التشغيلية ويعزز الثقة.