هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

ثغرة خطيرة في أنظمة Quest KACE: هاكرز يخترقون الحسابات

ملخص للمقال
  • ثغرة خطيرة في أنظمة Quest KACE: هاكرز يخترقون الحسابات
  • اقرأ المقال الكامل للمزيد من التفاصيل
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
ثغرة خطيرة في أنظمة Quest KACE: هاكرز يخترقون الحسابات
محتوى المقال
جاري التحميل...

تعرضت أنظمة إدارة كويست (Quest KACE SMA) لهجمات سيبرانية مكثفة وموجهة مؤخراً، حيث استغل قراصنة الإنترنت ثغرة أمنية حرجة للسيطرة الكاملة على الحسابات. وتعد هذه الهجمات المتطورة من أخطر التهديدات الحالية التي تستهدف البنية التحتية التقنية للمؤسسات.

ثغرة أمنية في أنظمة Quest KACE

ما هي تفاصيل الثغرة الأمنية في Quest KACE؟

تحمل الثغرة المكتشفة حديثاً الرمز CVE-2025-32975، وقد تم تصنيفها كواحدة من أخطر الثغرات بعد حصولها على تقييم خطورة أقصى يبلغ (CVSS: 10.0). وتكمن خطورة هذه الثغرة في السماح للمهاجمين بتجاوز أنظمة المصادقة بشكل كامل وانتحال صفة مستخدمين شرعيين داخل الشبكة.

ويعني هذا الخلل الأمني الشديد أن القراصنة يمكنهم الدخول إلى الأنظمة الحساسة دون الحاجة إلى امتلاك بيانات اعتماد أو كلمات مرور صحيحة. وبمجرد الدخول الناجح، يمكنهم السيطرة بشكل لا محدود على حسابات المسؤولين الإداريين في النظام المتأثر، مما يفتح الباب أمام تسريب البيانات أو تدميرها.

كيف ينفذ الهاكرز هجماتهم على الأنظمة؟

وفقاً لتقارير أمنية متخصصة من شركات مثل (Arctic Wolf)، بدأت الأنشطة الخبيثة في الظهور بوضوح خلال الأسبوع الثاني من شهر مارس 2026. وقد استهدفت هذه الحملة الممنهجة الأنظمة غير المحدثة والتي تركت متصلة بشبكة الإنترنت بشكل مباشر دون حماية كافية.

وقد رصد خبراء الأمن السيبراني تكتيكات متطورة ومعقدة يستخدمها المهاجمون المجهولون لاختراق الشبكات والتخفي داخلها لفترات طويلة. ولا تزال الأهداف النهائية لهذه الهجمات قيد التحقيق والتحليل المستمر.

أبرز خطوات الهجوم والاختراق:

  • السيطرة الإدارية المطلقة: الاستحواذ الكامل على صلاحيات حسابات المسؤولين، مما يتيح تنفيذ أوامر عن بُعد دون أي قيود.
  • تنزيل برمجيات خبيثة: استخدام أداة الأوامر (curl) لسحب وتنزيل حمولات خبيثة مشفرة بصيغة (Base64) من خوادم خارجية مشبوهة.
  • إنشاء حسابات خفية وبديلة: توظيف العملية الخلفية (runkbot.exe)، المرتبطة بوكيل (SMA)، لإنشاء حسابات إدارية إضافية تضمن بقاء المهاجمين في النظام حتى بعد اكتشاف الاختراق الأولي.
  • تعديل السجلات الأساسية: استخدام نصوص (PowerShell) برمجية لتغيير إعدادات (Windows Registry) بهدف إحداث تغييرات جذرية في تكوين النظام وضمان الاستمرارية الخفية.

ما هي خطوات الحماية التي يوصي بها تيكبامين؟

لحماية بيانات شركتك وأنظمتك الحساسة من هذا التهديد الخطير، يؤكد خبراء تيكبامين على ضرورة اتخاذ إجراءات احترازية فورية وحاسمة. إن ترك أنظمة إدارة الأعمال عرضة للإنترنت بدون تطبيق التحديثات الأمنية اللازمة يعتبر مخاطرة غير مقبولة بأمن المعلومات.

ينصح تيكبامين جميع مسؤولي تقنية المعلومات ومديري الشبكات بتجنب تعريض خوادم (SMA) للإنترنت بشكل مباشر. كما يجب الإسراع في تطبيق الرقع الأمنية والتحديثات التي أصدرتها الشركة المطورة لتصحيح هذه الثغرة بشكل نهائي.

الإصدارات الآمنة والمحدثة التي يجب الترقية إليها:

  • الإصدار المحدث رقم: 13.0.385
  • الإصدار المحدث رقم: 13.1.81
  • الإصدار المحدث رقم: 13.2.183
  • الإصدار المحدث رقم: 14.0.341 (التحديث الخامس - Patch 5)
  • الإصدار المحدث رقم: 14.1.101 (التحديث الرابع - Patch 4)

في الختام، يجب على المؤسسات والشركات تفعيل أنظمة المراقبة والمراجعة الدورية لسجلات الدخول، والبحث المستمر عن أي نشاط غير معتاد أو محاولات وصول مشبوهة. إن الاستجابة السريعة لحوادث الأمن السيبراني وتحديث الأنظمة بشكل دوري هما خط الدفاع الأول والأهم ضد هذه الهجمات الإلكترونية المدمرة.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#أمن سيبراني #اختراق #ثغرة أمنية

مقالات مقترحة

محتوى المقال
جاري التحميل...