🗓 السبت - 21 مارس 2026، 03:50 مساءً |
⏱ 3 دقيقة |
👁 10 مشاهدة
ثغرات أمنية جديدة دفعت CISA لإضافة عيوب في آبل وCraft CMS وLaravel إلى قائمة KEV مع مهلة تصحيح حتى 3 أبريل 2026 للجهات الفدرالية.لماذا أدرجت CISA ثغرات أمنية في آبل ضمن KEV؟أضافت وكالة CISA خمس ثغرات تؤثر في أنظمة آبل وبيئات كرافت CMS وإطار Laravel Livewire إلى قائمة KEV، وطلبت من الجهات الفدرالية التصحيح قبل 3 أبريل 2026. القرار يعكس تزايد الاستغلال النشط لهذه العيوب في هجمات تستهدف سرقة البيانات وتعطيل الخدمات.ما الذي كشفته تقارير التهديدات؟تقارير من Google Threat Intelligence Group وiVerify وLookout أشارت إلى حزمة استغلال iOS تحمل اسم DarkSword تستفيد من عيوب آبل لنشر برمجيات خبيثة مثل GHOSTBLADE وGHOSTKNIFE وGHOSTSABER. هذه البرمجيات تركز على جمع البيانات الحساسة ومراقبة الأجهزة على المدى الطويل.ثلاث ثغرات في iOS وiPadOS استُغلت عبر حزمة DarkSword.CVE-2025-32432 استُغلت كثغرة صفر يوم منذ فبراير 2025.CVE-2025-54068 ارتبطت بهجمات مجموعة MuddyWater.ما الذي يعنيه الموعد النهائي للتصحيح في 2026؟المهلة الطويلة لا تعني أن الخطر بعيد، بل تمنح المؤسسات وقتاً لتحديث الأنظمة دون تعطيل العمليات. وبحسب متابعات تيكبامين، فإن نشر التصحيحات مبكراً يقلل فرص الهجوم على سلاسل التوريد.تأثير القرار على الأنظمة المفتوحة المصدرالاعتماد الواسع على Craft CMS وLaravel Livewire في مواقع الخدمات الحكومية والشركات يجعل أي ثغرة قابلة للاستغلال واسع الانتشار. لذلك يُنصح فرق التطوير بمراجعة الإصدارات والتأكد من توافق التحديثات مع الإضافات.كيف استُخدمت الثغرات في حملات التجسس والهجمات؟تم رصد CVE-2025-32432 كثغرة صفر يوم منذ فبراير 2025، واستُخدمت لاحقاً من مجموعة تُعرف باسم Mimo أو Hezb لنشر مُعدّن عملات رقمية وبرمجيات proxyware سكنية. كما ربط باحثون استغلال CVE-2025-54068 بهجمات مجموعة MuddyWater المدعومة من إيران.تقرير Unit 42 أوضح أن MuddyWater تستهدف قطاعات الطاقة والموانئ والتمويل في الشرق الأوسط ومناطق استراتيجية أخرى، مع تطوير أدوات تعتمد على تقنيات ذكاء اصطناعي لتفادي التحليل. المجموعة تُنسب إلى وزارة الاستخبارات الإيرانية وتستخدم أحياناً هوية DarkBit لشن هجمات تخريبية.أساليب MuddyWater المفضلةاختراق حسابات حكومية وشركاتية موثوقة لاستخدامها في رسائل تصيد موجهة.الاعتماد على الهندسة الاجتماعية لبناء ثقة سريعة مع الضحايا.منصة ويب مخصصة لإدارة إرسال بريد جماعي مع التحكم في الهوية والقوائم.برمجيات خبيثة بتقنيات إخفاء ومضادات تحليل لضمان الاستمرارية.كيف تحمي المؤسسات نفسها الآن؟الاستجابة تتطلب مزيجاً من التحديثات التقنية واليقظة التشغيلية، خصوصاً في البيئات التي تعتمد على iOS أو أنظمة إدارة المحتوى. تنفيذ التصحيح الفوري مع مراقبة الشبكة يبقى خط الدفاع الأول.تحديث iOS وiPadOS وmacOS فور صدور التصحيحات الرسمية.ترقيع Craft CMS وLaravel Livewire وإزالة الإضافات غير الضرورية.مراجعة سجلات البريد والبروكسيات لرصد أي نشاط غير معتاد.عزل الحسابات المخترقة وتفعيل المصادقة متعددة العوامل.اختبار النسخ الاحتياطية وخطط الاستجابة للحوادث بشكل دوري.في النهاية، معالجة ثغرات أمنية معروفة والاستفادة من التنبيهات الرسمية يساعدان على تقليل المخاطر قبل توسعها، ويؤكد تيكبامين أن الاستثمار في إدارة التحديثات والتوعية الداخلية يحد من فرص الاختراق.