هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

ثغرة BeyondTrust الخطيرة: هجوم شامل يهدد الشركات عالمياً

ملخص للمقال
  • ثغرة BeyondTrust الخطيرة تستغل CVE-2026-1731 بمتوسط خطورة 9.9/10 CVSS، وتمكّن هجوم شامل للسيطرة الكاملة وسرقة البيانات
  • تقرير الوحدة 42 يؤكد استغلال الثغرة بنشاط عبر منتجات BeyondTrust PRA وRS لتنفيذ أوامر بصلاحيات المستخدم وفتح موطئ قدم داخلي قوي
  • التفاصيل التقنية تشمل نشر Web Shells وتثبيت Backdoors والاستطلاع الداخلي والتنقل الجانبي، ما يسهّل سرقة البيانات الحساسة وتصديرها خارج الشبكة
  • التأثير على المستخدمين يشمل توقف الخدمات وخطر تسريب معلومات العملاء، مع تهديد أكبر للمؤسسات المالية والقانونية بسبب حساسية السجلات والامتثال
  • الحملة تستهدف قطاعات متعددة مثل البنوك والتكنولوجيا والتعليم والرعاية الصحية وتجار التجزئة، ما يجعل ثغرة BeyondTrust أزمة عابرة للصناعات
  • مقارنة بتهديدات سابقة، ارتفاع تقييم CVSS واشتداد الاستغلال النشط يشير لتوقعات هجمات مستمرة حتى صدور تحديثات عاجلة ومعالجة كاملة
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
ثغرة BeyondTrust الخطيرة: هجوم شامل يهدد الشركات عالمياً
محتوى المقال
جاري التحميل...

كشف خبراء الأمن السيبراني عن موجة هجمات جديدة تستغل ثغرة أمنية حرجة تم الكشف عنها مؤخراً في منتجات BeyondTrust للدعم عن بعد، مما يفتح الباب أمام المهاجمين للسيطرة الكاملة على الأنظمة وسرقة البيانات، وذلك بحسب متابعة فريق تيكبامين لآخر التطورات الأمنية.

تُعرف الثغرة الجديدة بالرمز CVE-2026-1731، وقد حصلت على تقييم خطورة شبه كامل (9.9 من 10) على مقياس CVSS، مما يشير إلى مدى الكارثة التي قد تسببها للمؤسسات التي تعتمد على أنظمة الوصول عن بعد (PRA) والدعم الفني (RS).

ما هي مخاطر استغلال ثغرة BeyondTrust؟

أكد تقرير صادر عن الوحدة 42 في شبكة "بالو ألتو نتووركس" أن الجهات التهديدية تستغل هذا الخلل الأمني بشكل نشط لتنفيذ مجموعة واسعة من الأنشطة الخبيثة. الخطورة تكمن في قدرة المهاجمين على تنفيذ أوامر نظام التشغيل بصلاحيات مستخدم الموقع، مما يمنحهم موطئ قدم قوي داخل الشبكة.

وتتضمن قائمة الأنشطة الخبيثة التي تم رصدها ما يلي:

  • نشر أدوات "Web Shells" للتحكم المستمر في الخوادم.
  • تثبيت أبواب خلفية (Backdoors) لضمان العودة للشبكة لاحقاً.
  • تنفيذ عمليات استطلاع واسعة للشبكة الداخلية.
  • سرقة البيانات الحساسة وتصديرها للخارج.
  • التنقل الجانبي داخل الشبكة للوصول إلى أنظمة أكثر أهمية.

من هم الضحايا المستهدفون في هذه الحملة؟

لم تقتصر الهجمات على قطاع واحد، بل شملت حملة واسعة طالت العديد من الصناعات الحيوية. ويحذر تيكبامين من أن المؤسسات المالية والقانونية هي الأكثر عرضة للخطر نظراً لحساسية بياناتها.

وقد تم رصد استهداف القطاعات التالية بشكل مكثف:

  • الخدمات المالية والبنوك.
  • شركات التكنولوجيا والتقنية العالية.
  • قطاع التعليم العالي والجامعات.
  • مؤسسات الرعاية الصحية والمستشفيات.
  • تجار التجزئة والجملة.

جغرافياً، تركزت الهجمات في الولايات المتحدة، فرنسا، ألمانيا، أستراليا، وكندا، مما يدل على الطبيعة العالمية لهذا التهديد.

كيف تعمل الثغرة تقنياً؟

أوضح الباحثون أن الثغرة ناتجة عن فشل في عملية تنقية المدخلات (Input Sanitization). هذا الخلل يسمح للمهاجم باستغلال سكريبت "thin-scc-wrapper" الذي يمكن الوصول إليه عبر واجهة WebSocket، ليقوم بحقن وتنفيذ أوامر Shell تعسفية.

الفرق بين CVE-2026-1731 وثغرات سابقة

أشارت التقارير إلى تشابه مثير للاهتمام بين هذه الثغرة وثغرة سابقة (CVE-2024-12356)، حيث يعاني كلاهما من مشاكل في التحقق من صحة المدخلات، ولكن في مسارات تنفيذ مختلفة:

  • CVE-2024-12356: كانت المشكلة في برمجيات طرف ثالث (Postgres).
  • CVE-2026-1731: المشكلة تكمن مباشرة في الكود المصدري لمنتجات BeyondTrust نفسها.

وفي الختام، قامت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) بتحديث كتالوج الثغرات المستغلة المعروفة (KEV) لتشمل CVE-2026-1731، مؤكدة استخدامها في حملات برامج الفدية، مما يستوجب التحديث الفوري للأنظمة المتأثرة.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#أمن سيبراني #ثغرات أمنية #BeyondTrust

مقالات مقترحة

محتوى المقال
جاري التحميل...