هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

ثغرة حرجة في بيوند تراست تهدد آلاف الأنظمة عالمياً

ملخص للمقال
  • كشفت بيوند تراست عن ثغرة حرجة بدرجة خطورة قصوى 9.9 تهدد برمجيات الدعم عن بعد وتسمح بالسيطرة الكاملة على الأنظمة دون الحاجة لتسجيل الدخول
  • تتيح الثغرة CVE-2026-1731 للمهاجمين تنفيذ الأوامر عن بعد قبل المصادقة Pre-auth RCE وسرقة البيانات الحساسة أو تعطيل الخدمات الحيوية في المؤسسات المستهدفة
  • تشير الإحصائيات التقنية إلى وجود 11 ألف نسخة معرضة للخطر عالمياً منها 8500 عملية نشر محلية On-prem تتطلب تدخلاً أمنياً عاجلاً لمنع الاختراق
  • تم اكتشاف الثغرة الأمنية في 31 يناير 2026 بواسطة الباحث الأمني هارش جايسوال الذي استخدم تقنيات تحليل متقدمة مدعومة بالذكاء الاصطناعي لرصد الخلل
  • تؤثر المشكلة بشكل مباشر على الإصدارات القديمة من أنظمة Remote Support و Privileged Remote Access مما يستوجب تثبيت التحديثات الأمنية فوراً لإغلاق الثغرات
  • يتوجب على عملاء الاستضافة الذاتية Self-hosted تطبيق التصحيح يدوياً بسرعة لضمان أمن الشبكات والبيانات المؤسسية وتفادي مخاطر الاستغلال النشط لهذه الثغرة الخطيرة
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
ثغرة حرجة في بيوند تراست تهدد آلاف الأنظمة عالمياً
محتوى المقال
جاري التحميل...

أصدرت شركة بيوند تراست تحديثات أمنية عاجلة لمعالجة ثغرة خطيرة جداً في برمجيات الدعم عن بعد وأنظمة الوصول ذات الامتيازات، والتي قد تسمح للمهاجمين بالسيطرة الكاملة على الأنظمة دون الحاجة لتسجيل الدخول.

شعار بيوند تراست

وحسب ما رصده فريق تيكبامين، فإن الثغرة الجديدة تم تصنيفها بدرجة خطورة قصوى (9.9 من 10) على مقياس CVSS، مما يعني سهولة استغلالها وتأثيرها المدمر على المؤسسات التي لم تقم بتحديث أنظمتها بعد.

ما هي تفاصيل ثغرة CVE-2026-1731؟

تكمن المشكلة في خلل يتيح "تنفيذ الأوامر عن بعد قبل المصادقة" (Pre-auth RCE)، حيث يمكن للمهاجم إرسال طلبات مصممة خصيصاً للتلاعب بالنظام.

تسمح هذه الثغرة للمهاجمين غير المصرح لهم بالقيام بالعمليات التالية:

  • تنفيذ أوامر نظام التشغيل بصلاحيات مستخدم الموقع.
  • الوصول غير المصرح به للبيانات الحساسة.
  • تعطيل الخدمات وسرقة البيانات (Data Exfiltration).

كيف تم اكتشاف هذه الثغرة الأمنية؟

تم اكتشاف الثغرة في 31 يناير 2026 بواسطة الباحث الأمني هارش جايسوال، الذي استخدم تقنيات تحليل مدعومة بالذكاء الاصطناعي (AI) للكشف عن هذا الخلل.

وأشارت التقارير التقنية إلى إحصائيات مقلقة:

  • وجود حوالي 11,000 نسخة معرضة للخطر على الإنترنت.
  • من بينها 8,500 عملية نشر محلية (On-prem) لا تزال عرضة للاختراق.
  • تم حجب التفاصيل الفنية الدقيقة مؤقتاً لمنح المستخدمين وقتاً للتحديث.

ما هي الإصدارات المتأثرة وكيفية الحماية؟

أكدت الشركة أن الثغرة تؤثر على الإصدارات القديمة من أنظمة "Remote Support" و"Privileged Remote Access". وتشدد تيكبامين على ضرورة اتباع التعليمات التالية فوراً لضمان أمن مؤسستك:

  • يجب على عملاء الاستضافة الذاتية (Self-hosted) تطبيق التصحيح يدوياً إذا لم يكونوا مشتركين في التحديثات التلقائية.
  • مستخدمو Remote Support: يجب الترقية إذا كان الإصدار أقدم من 21.3.
  • مستخدمو Privileged Remote Access: الترقية ضرورية للإصدارات الأقدم من 22.1.
  • يوصى بالترقية إلى الإصدار 25.1.1 أو أحدث لمعالجة الثغرة نهائياً.

نظراً لأن ثغرات بيوند تراست كانت هدفاً للاستغلال النشط في الماضي، فإن التأخير في التحديث قد يعرض الشبكات المؤسسية لمخاطر جسيمة، لذا يُنصح بتطبيق التصحيحات الأمنية فوراً.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...