أصدرت شركة إيفانتي تحذيراً عاجلاً بشأن اكتشاف ثغرة أمنية جديدة عالية الخطورة في حلول إدارة الأجهزة المحمولة EPMM، والتي يتم استغلالها حالياً في هجمات إلكترونية منظمة ضد الشركات.
وفقاً لما تابعه فريق تيكبامين، فإن الثغرة تتيح للمهاجمين اختراق الأنظمة والوصول إلى صلاحيات المسؤول، مما يمنحهم سيطرة كاملة على البنية التحتية الرقمية للمؤسسات المستهدفة.
ما هي تفاصيل ثغرة إيفانتي (CVE-2026-6973) الجديدة؟
تُصنف الثغرة تحت المعرف CVE-2026-6973، وقد حصلت على درجة خطورة تصل إلى 7.2 وفقاً لمقياس CVSS العالمي، مما يضعها في فئة التهديدات عالية التأثير التي تتطلب تدخلاً تقنياً فورياً.
تكمن المشكلة التقنية في وجود خلل يتعلق بـ "عدم التحقق المناسب من المدخلات" (Improper Input Validation) داخل نظام Endpoint Manager Mobile، وهو ما يفتح باباً خلفياً للمهاجمين الموثقين عن بُعد للوصول إلى قلب النظام.
- اسم البرنامج المتأثر: إيفانتي Endpoint Manager Mobile (EPMM).
- نوع التهديد: تنفيذ أكواد برمجية عن بُعد (Remote Code Execution).
- الصلاحيات المطلوبة: تتطلب محاولة الاستغلال الناجحة وصولاً إدارياً أولياً للمهاجم.
لماذا يعتبر استغلال هذه الثغرة تهديداً وجودياً للمؤسسات؟
تعتبر برمجيات إدارة الأجهزة المحمولة (MDM) عصب العمل في الشركات الكبرى، حيث تتحكم في آلاف الهواتف والأجهزة اللوحية الخاصة بالموظفين، مما يجعل اختراقها صيداً ثميناً لمجموعات التجسس الرقمي.
عند نجاح المهاجم في استغلال ثغرة إيفانتي، فإنه يحصل على القدرة لتنفيذ أوامر برمجية عشوائية على خوادم الشركة، وهو ما قد يؤدي إلى تسريب بيانات حساسة للغاية أو زرع برمجيات فدية مدمرة تشل حركة العمل.
الارتباط بالثغرات السابقة وتدابير الحماية الاستباقية
أوضحت الشركة أن العملاء الذين استجابوا للتوصيات الأمنية في بداية عام 2026 وقاموا بتدوير كلمات المرور وتغيير بيانات الاعتماد بعد اكتشاف ثغرات سابقة، لديهم فرصة أقل بكثير للتعرض للاختراق الحالي.
ومع ذلك، يشدد خبراء تيكبامين على أن التحديث البرمجي يظل هو الحل الجذري والوحيد لغلق هذا المنفذ بشكل نهائي، حيث أن الاعتماد على تغيير كلمات المرور وحده لا يكفي في مواجهة مثل هذه الثغرات الهيكلية.
ما هي الإصدارات المتأثرة وكيفية معالجة المشكلة فوراً؟
أطلقت الشركة تحديثات أمنية عاجلة لمعالجة الثغرة، وحثت جميع مديري تكنولوجيا المعلومات على ترقية أنظمتهم فوراً إلى الإصدارات الآمنة والمستقرة التالية:
- الإصدار 12.6.1.1 أو أي إصدار أحدث منه.
- الإصدار 12.7.0.1 أو أي نسخة مطورة تالية.
- الإصدار 12.8.0.1 لضمان سد الثغرة بشكل كامل.
يجب ملاحظة أن هذا الخلل يؤثر فقط على منتج EPMM الذي يتم تشغيله محلياً (On-premise)، ولا يشمل الحلول السحابية مثل إيفانتي Neurons أو منتجات Sentry الأخرى التي أثبتت الفحوصات سلامتها.
تحرك وكالة CISA الأمريكية وتحديد موعد نهائي للإصلاح
نظراً لخطورة الموقف ورصد حالات استغلال فعلية في الواقع، قامت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) بإضافة الثغرة إلى قائمة "الثغرات المستغلة المعروفة" (KEV).
أصدرت الوكالة أمراً ملزماً للوكالات الفيدرالية والشركات المتعاقدة بضرورة تطبيق التصحيحات الأمنية قبل موعد أقصاه 10 مايو 2026، وذلك لتجنب حدوث اختراقات واسعة النطاق قد تضر بالأمن القومي الرقمي.
في الختام، يظهر هذا التطور المستمر في عالم الأمن الرقمي أن الاعتماد على الحلول التقنية المتقدمة يتطلب يقظة دائمة، حيث أن تأخير التحديث ليوم واحد قد يكلف المؤسسة ملايين الدولارات نتيجة فقدان البيانات أو توقف الخدمات.