هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

تحذير أمني: استغلال نشط لثغرة BeyondTrust الخطيرة

ملخص للمقال
  • رصدت مجموعات التهديد الرقمي استغلالاً نشطاً لثغرة BeyondTrust الأمنية الخطيرة CVE-2026-1731 التي تستهدف برمجيات الدعم والوصول المميز عن بعد للشركات
  • حصلت الثغرة على تقييم خطورة حرج 9.9 من 10 مما يتيح للمهاجمين تنفيذ أكواد برمجية عن بعد RCE دون مصادقة مسبقة
  • يعتمد الهجوم على إساءة استخدام وظيفة get_portal_info لاستخراج معلومات حساسة قبل إنشاء اتصال WebSocket للسيطرة الكاملة على النظام المخترق
  • تشمل مخاطر استغلال هذا الخلل الأمني الوصول غير المصرح للبيانات وسرقتها وتعطيل الخدمات الحيوية للشركات بشكل يهدد استمرارية الأعمال
  • أكد ريان ديوهيرست من watchTowr رصد عمليات استغلال فعلية في البرية لهذه الثغرة مما يستدعي تحديث الأنظمة المتضررة فوراً
  • أضافت وكالة الأمن السيبراني CISA هذه الثغرة إلى كتالوج الثغرات المستغلة المعروفة KEV محذرة من خطورة تجاهل التحديثات الأمنية العاجلة
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
تحذير أمني: استغلال نشط لثغرة BeyondTrust الخطيرة
محتوى المقال
جاري التحميل...

بدأت مجموعات التهديد الرقمي في استغلال ثغرة أمنية حرجة تم الكشف عنها مؤخراً تؤثر على منتجات BeyondTrust، مما يشكل خطراً كبيراً على أنظمة الشركات، وفقاً لما رصده موقع تيكبامين.

pixel-tracker

ما هي تفاصيل ثغرة BeyondTrust الجديدة؟

تستهدف الثغرة الجديدة برمجيات الدعم عن بعد (RS) والوصول المميز عن بعد (PRA) من شركة BeyondTrust. وقد تم تصنيف هذه الثغرة تحت الرمز CVE-2026-1731.

تكمن خطورة هذه الثغرة في حصولها على تقييم خطورة شبه كامل يبلغ 9.9 من 10، مما يعني أنها تتيح للمهاجمين تنفيذ ما يلي:

  • تنفيذ أكواد برمجية عن بعد (RCE).
  • عدم الحاجة لأي مصادقة مسبقة للدخول.
  • إرسال طلبات معدلة خصيصاً للسيطرة على النظام.

كيف يتم تنفيذ الهجوم السيبراني؟

صرح ريان ديوهيرست، رئيس استخبارات التهديدات في watchTowr، بأنهم رصدوا أولى عمليات الاستغلال الفعلية في البرية لهذه الثغرة عبر أجهزة الاستشعار العالمية الخاصة بهم.

يعتمد المهاجمون في هذا الأسلوب على إساءة استخدام وظيفة get_portal_info لاستخراج معلومات حساسة قبل إنشاء قناة اتصال WebSocket، مما يفتح الباب واسعاً أمام الاختراق العميق.

مخاطر الثغرة على المؤسسات

أوضحت شركة BeyondTrust أن الاستغلال الناجح لهذا الخلل يسمح للمهاجمين بتنفيذ أوامر نظام التشغيل بصلاحيات المستخدم، مما يؤدي إلى:

  • الوصول غير المصرح به للبيانات الحساسة.
  • سرقة البيانات وتسريبها.
  • تعطيل الخدمات الحيوية للشركات.

تحديثات CISA وقائمة الثغرات المستغلة

يأتي هذا التطور تزامناً مع قيام وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) بإضافة أربع ثغرات جديدة إلى كتالوج الثغرات المستغلة المعروفة (KEV).

وقد شملت القائمة تحديثات أمنية هامة تتعلق بشركات تقنية كبرى، حيث تم رصد استغلال نشط للثغرات التالية:

  • ثغرات في أنظمة مايكروسوفت تم تصحيحها سابقاً.
  • ثغرة في نظام SolarWinds Web Help Desk استخدمت للوصول الأولي للشبكات.
  • ثغرة في أنظمة آبل (iOS) قد تكون استغلت في هجمات تجسس معقدة.

وفي سياق متصل، أقرت شركة آبل بأن ثغرة CVE-2026-20700 ربما تم استغلالها في هجمات استهدفت أفراداً محددين على إصدارات قديمة من iOS، مما يرجح استخدامها لنشر برامج تجسس تجارية، وقد قامت الشركة بإصلاحها مؤخراً.

ينصح فريق تيكبامين جميع مديري الأنظمة بضرورة تطبيق التحديثات الأمنية فوراً لتجنب الوقوع ضحية لهذه الهجمات المتسارعة، حيث يثبت استغلال CVE-2026-1731 سرعة المهاجمين في تحويل الثغرات الجديدة إلى أسلحة فعالة.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...