هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

ثغرة Metro4Shell الخطيرة: تهديد جديد لمطوري React Native

ملخص للمقال
  • كشف خبراء الأمن عن ثغرة Metro4Shell الخطيرة برمز CVE-2025-11953 في إطار React Native مع تصنيف خطورة حرج 9.8 يهدد الأنظمة والمطورين
  • تستهدف ثغرة Metro4Shell خادم Metro Development Server وتسمح بتنفيذ أوامر عشوائية عن بعد دون مصادقة مما يمنح المهاجمين سيطرة كاملة على النظام
  • تعتمد هجمات Metro4Shell على سكربتات PowerShell مشفرة وتجاوز حماية Windows Defender لتثبيت برمجيات Rust خبيثة تضمن للمخترقين اتصالاً دائماً بالخادم
  • بدأت عمليات الاستغلال النشطة لثغرة Metro4Shell في 21 ديسمبر 2025 مما يستدعي تدخلاً فورياً من فرق التطوير لسد الثغرات في بيئات العمل
  • تؤكد التحليلات أن ثغرة Metro4Shell تحول بيئات التطوير المكشوفة إلى نقاط ضعف حرجة توازي في خطورتها اختراق بيئات الإنتاج الفعلية
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
ثغرة Metro4Shell الخطيرة: تهديد جديد لمطوري React Native
محتوى المقال
جاري التحميل...
Metro4Shell vulnerability exploit concept

رصد خبراء الأمن السيبراني استغلالاً نشطاً لثغرة أمنية حرجة تعرف باسم Metro4Shell، تستهدف خادم Metro Development Server الموجود في حزمة npm الشهيرة الخاصة بإطار عمل React Native، مما يشكل خطراً كبيراً على المطورين والأنظمة.

ما هي تفاصيل ثغرة Metro4Shell الجديدة؟

وفقاً لما رصده فريق تيكبامين، بدأت عمليات استغلال الثغرة التي تحمل الرمز التعريف CVE-2025-11953 في 21 ديسمبر 2025. وقد تم تصنيف هذه الثغرة بدرجة خطورة قصوى تبلغ 9.8 على مقياس CVSS، مما يعني أنها تتطلب انتباهاً فورياً من قبل فرق التطوير والأمن.

تسمح هذه الثغرة للمهاجمين عن بعد، وبدون الحاجة لأي مصادقة، بتنفيذ أوامر عشوائية على نظام التشغيل المستضيف. ورغم أن تفاصيل الثغرة تم توثيقها لأول مرة في نوفمبر 2025، إلا أن النشاط الهجومي الفعلي بدأ يتصاعد مؤخراً دون اعتراف واسع النطاق بخطورتها حتى الآن.

كيف تتم عملية الهجوم والاختراق؟

كشفت التحليلات الأمنية التي استهدفت شبكات المراقبة (Honeypots) أن المهاجمين يستخدمون أساليب متطورة لاستغلال هذه الثغرة. تتضمن آلية الهجوم الخطوات التالية:

  • استغلال الثغرة لإرسال سكربت PowerShell مشفر بصيغة Base64.
  • تعديل إعدادات الحماية في Windows Defender لاستثناء مجلدات معينة.
  • إنشاء اتصال TCP مباشر مع خادم المهاجم للتحكم بالنظام.
  • تحميل وتنفيذ برمجيات خبيثة مكتوبة بلغة Rust مصممة لتجنب الكشف.

لماذا تعتبر بيئات التطوير هدفاً خطيراً؟

أشار التقرير الأمني إلى نقطة جوهرية يغفل عنها الكثيرون، وهي أن البنية التحتية للتطوير تتحول فعلياً إلى بنية تحتية للإنتاج بمجرد أن تصبح قابلة للوصول عبر الشبكة. الهجمات المرصودة لم تكن مجرد تجارب، بل كانت عمليات اختراق منظمة ومستمرة لعدة أسابيع.

مؤشرات الخطورة العالية

ما يجعل Metro4Shell مثيرة للقلق ليس فقط وجودها، بل نمط استغلالها الذي يؤكد حقيقة أمنية هامة:

  • الاستهداف المستمر لأدوات التطوير (Dev Tools).
  • قدرة المهاجمين على تجاوز برامج الحماية التقليدية.
  • استخدام لغات برمجة حديثة مثل Rust لتصعيب عملية التحليل العكسي.

توصيات الحماية والأمان

نوصي في تيكبامين جميع مطوري تطبيقات الهواتف وReact Native بضرورة تحديث الحزم البرمجية فوراً ومراجعة إعدادات الشبكة الخاصة ببيئات التطوير. يجب التأكد من عدم تعرض خوادم Metro للإنترنت العام وتقييد الوصول إليها لضمان سلامة بيئة العمل والبيانات من هذه الهجمات النشطة.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#ثغرات أمنية #React Native #Metro4Shell

مقالات مقترحة

محتوى المقال
جاري التحميل...