أصدرت شركة بيوند تراست تحديثات أمنية عاجلة لمعالجة ثغرة خطيرة جداً في برمجيات الدعم عن بعد وأنظمة الوصول ذات الامتيازات، والتي قد تسمح للمهاجمين بالسيطرة الكاملة على الأنظمة دون الحاجة لتسجيل الدخول.
وحسب ما رصده فريق تيكبامين، فإن الثغرة الجديدة تم تصنيفها بدرجة خطورة قصوى (9.9 من 10) على مقياس CVSS، مما يعني سهولة استغلالها وتأثيرها المدمر على المؤسسات التي لم تقم بتحديث أنظمتها بعد.
ما هي تفاصيل ثغرة CVE-2026-1731؟
تكمن المشكلة في خلل يتيح "تنفيذ الأوامر عن بعد قبل المصادقة" (Pre-auth RCE)، حيث يمكن للمهاجم إرسال طلبات مصممة خصيصاً للتلاعب بالنظام.
تسمح هذه الثغرة للمهاجمين غير المصرح لهم بالقيام بالعمليات التالية:
- تنفيذ أوامر نظام التشغيل بصلاحيات مستخدم الموقع.
- الوصول غير المصرح به للبيانات الحساسة.
- تعطيل الخدمات وسرقة البيانات (Data Exfiltration).
كيف تم اكتشاف هذه الثغرة الأمنية؟
تم اكتشاف الثغرة في 31 يناير 2026 بواسطة الباحث الأمني هارش جايسوال، الذي استخدم تقنيات تحليل مدعومة بالذكاء الاصطناعي (AI) للكشف عن هذا الخلل.
وأشارت التقارير التقنية إلى إحصائيات مقلقة:
- وجود حوالي 11,000 نسخة معرضة للخطر على الإنترنت.
- من بينها 8,500 عملية نشر محلية (On-prem) لا تزال عرضة للاختراق.
- تم حجب التفاصيل الفنية الدقيقة مؤقتاً لمنح المستخدمين وقتاً للتحديث.
ما هي الإصدارات المتأثرة وكيفية الحماية؟
أكدت الشركة أن الثغرة تؤثر على الإصدارات القديمة من أنظمة "Remote Support" و"Privileged Remote Access". وتشدد تيكبامين على ضرورة اتباع التعليمات التالية فوراً لضمان أمن مؤسستك:
- يجب على عملاء الاستضافة الذاتية (Self-hosted) تطبيق التصحيح يدوياً إذا لم يكونوا مشتركين في التحديثات التلقائية.
- مستخدمو Remote Support: يجب الترقية إذا كان الإصدار أقدم من 21.3.
- مستخدمو Privileged Remote Access: الترقية ضرورية للإصدارات الأقدم من 22.1.
- يوصى بالترقية إلى الإصدار 25.1.1 أو أحدث لمعالجة الثغرة نهائياً.
نظراً لأن ثغرات بيوند تراست كانت هدفاً للاستغلال النشط في الماضي، فإن التأخير في التحديث قد يعرض الشبكات المؤسسية لمخاطر جسيمة، لذا يُنصح بتطبيق التصحيحات الأمنية فوراً.