هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

ثغرة Dell خطيرة: اختراق صيني وثغرات حرجة جديدة

ملخص للمقال
  • ثغرة Dell RecoverPoint CVE-2026-22769 بتقييم خطورة 10.0 الأقصى تحتوي على بيانات اعتماد admin مدمجة في Apache Tomcat Manager مما يسمح باختراق كامل للأنظمة المتأثرة
  • مجموعة صينية UNC6201 استغلت الثغرة ك Zero-Day منذ منتصف 2024 لنشر web shell SLAYSTYLE وتنفيذ أوامر Root وبرمجيات BRICKSTORM وGRIMBOLT الخبيثة
  • جميع إصدارات Dell RecoverPoint لـ Virtual Machines قبل 6.0.3.1 HF1 متأثرة ويجب التحديث الفوري لتطبيق التصحيح الأمني HF1 لمنع الاختراق
  • من بين الثغرات الحرجة الجديدة CVE-2026-25926 في Notepad++ و CVE-2026-26119 في Microsoft Windows Admin Center إلى جانب ثغرات في Grandstream وLive Server لـ VS Code
  • أبحاث أمنية تظهر أن 80% من تقنيات ATT&CK تركز الآن على التخفي لavoid الكشف مع تسجيل عشرات الثغرات في منتجات Apache NiFi وHoneywell وHitachi Energy وSplunk وJenkins
  • التأثير يشمل مستخدمي Dell RecoverPoint في المؤسسات الكبرى مع مخاطر تنفيذ أوامر Root والسيطرة الكاملة على الأنظمة الافتراضية بدون أي تفاعل من المستخدم
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
ثغرة Dell خطيرة: اختراق صيني وثغرات حرجة جديدة
محتوى المقال
جاري التحميل...
أمن المعلومات

كشفت تقارير أمنية هذا الأسبوع عن ثغرة حرجة في Dell RecoverPoint مع استغلال نشك من مجموعة صينية مشبوهة. تسلط تيكبامين الضوء على التطورات الخطيرة في مشهد الأمن السيبراني.

ما هي ثغرة Dell RecoverPoint الخطيرة؟

اكتشفت جوجل ثغرة CVE-2026-22769 بتقييم 10.0 (الحد الأقصى) في Dell RecoverPoint for Virtual Machines. الثغرة تتضمن بيانات اعتماد مدمجة لحساب "admin" في Apache Tomcat Manager.

استغت مجموعة UNC6201 المرتبطة بالصين هذه الثغرة كـ Zero-Day منذ منتصف 2024، مما سمح لها بـ:

  • رفع web shell باسم SLAYSTYLE عبر نقطة النهاية "/manager/text/deploy"
  • تنفيذ أوامر بصلاحيات Root على الجهاز
  • نشر برمجيات خبيثة BRICKSTORM وGRIMBOLT الأحدث

الإصدارات المتأثرة

تشمل الثغرة جميع الإصدارات قبل 6.0.3.1 HF1. يُنصح المستخدمون بالتحديث الفوري لتطبيق التصحيح الأمني HF1.

ما هي أبرز الثغرات الجديدة هذا الأسبوع؟

سجلت الأسبوع الماضي عشرات الثغرات الأمنية الحرجة في منتجات تقنية شهيرة. تظهر الأبحاث أن 80% من تقنيات ATT&CK الرئيسية تركز الآن على التخفي لavoid الكشف.

أبرز الثغرات الحرجة

  • CVE-2026-25926: Notepad++ - ثغرة في محرر النصوص الشهير
  • CVE-2026-26119: Microsoft Windows Admin Center
  • CVE-2026-2329: Grandstream GXP1600 series
  • CVE-2025-65717: Live Server - ملحق VS Code
  • CVE-2026-1358: Airleader Master
  • CVE-2026-25108: FileZen
  • CVE-2026-25903: Apache NiFi
  • CVE-2026-26019: @langchain/community
  • CVE-2026-1670: Honeywell CCTV
  • CVE-2025-7740: Hitachi Energy SuprOS
  • CVE-2025-61928: better-auth
  • CVE-2026-20140: Splunk Enterprise for Windows
  • CVE-2026-27118: @sveltejs/adapter-vercel
  • CVE-2026-27099, CVE-2026-27100: Jenkins
  • CVE-2026-24733: Apache Tomcat
  • CVE-2026-2648, CVE-2026-2649, CVE-2026-2650: Google Chrome
  • CVE-2025-29969: Windows Fundamentals
  • CVE-2025-64127 إلى CVE-2025-64130: Zenitel
  • CVE-2025-32355, CVE-2025-59793: TRUfusion Enterprise
  • CVE-2026-1357: WPvivid Backup Plugin

كيف تحمي أنظمتك من التهديدات الجديدة؟

يظهر تقرير Red Report 2026 الذي حلل 1.1 مليون ملف خبيث و15.5 مليون إجراء أن التهديدات تتطور بسرعة. تابع تيكبامين لأحدث التحليلات الأمنية.

توصيات أمنية فورية

  • تحديث جميع الأنظمة فوراً بأحدث التصحيحات الأمنية
  • مراجعة الثغرات المذكورة أعلاه وتطبيق الإصلاحات
  • استخدام أدوات كشف التهديدات المتقدمة
  • تدريب الموظفين على تحديد محاولات التصيد
  • تفعيل المصادقة متعددة العوامل في جميع الخدمات

التهديدات السيبرانية تتطور باستمرار، والوعي الأمني هو خط الدفاع الأول. ابق على اطلاع بآخر الثغرات والتصحيحات الأمنية من خلال متابعة التحليلات المتخصصة.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...