أسبوع آخر يُذكرنا بأن الإنترنت لا يزال فوضوياً. تظهر ثغرات أمنية خطيرة في أنظمة كان يُعتقد أنها آمنة، مما يوضح أن الكثيرين لا يزالون يتجاهلون التحذيرات الأساسية.
ما هي ثغرة Trivy الخطيرة؟
تم اختراق Trivy، وهو أحد أشهر أدوات فحص الثغرات مفتوحة المصدر، حيث حقن المهاجمون برمجيات خبيثة لسرقة بيانات الاعتماد في الإصدارات الرسمية وGitHub Actions.
تطور هذه الثغرة يشير إلى نمط متزايد من الهجمات المستهدفة لمطوري البرمجيات وأنظمة CI/CD. حسب تيكبامين، هذا الاختراق أثار موجة من اختراقات سلسلة التوريد الإضافية.
- أكثر من 32,000 نجمة على GitHub
- أكثر من 100 مليون تحميل من Docker Hub
- برمجيات خبيثة تنتقل عبر CI/CD
كيف تؤثر الثغرة على الشركات؟
الشركات المتضررة لم تقم بتدوير بيانات الاعتماد الخاصة بها، مما أدى إلى انتشار دودة ذاتية التPropagation تُعرف باسم CanisterWorm. يُعد هذا جزءاً من سلسلة هجمات متزايدة على GitHub Actions.
ما هي أهم الثغرات الجديدة هذا الأسبوع؟
تظهر ثغرات جديدة أسبوعياً، والفجوة بين الإعلان عنها واستغلالها تتقلص باستمرار. إليك أبرز الثغرات الحرجة هذا الأسبوع:
- CVE-2026-21992 - ثغرة خطيرة في Oracle
- CVE-2026-33017 - مشكلة أمنية في Langflow
- CVE-2026-32746 - ثغرة في GNU InetUtils telnetd
- CVE-2026-20643 - مشكلة في Apple WebKit
- CVE-2026-3864 - ثغرة في Kubernetes
- CVE-2026-24291 - المعروفة باسم RegPwn في Windows
كيف تحمي نظامك؟
يُنصح بشدة بمراجعة القائمة الكاملة للثغرات وتطبيق التحديثات العاجلة فوراً، خاصة تلك الم marked كحرجة. كما ذكر تيكبامين، بعض هذه الثغرات قد تكون كارثية إذا تم اكتشافها بعد وقوع الضرر.
ما هو الفرق بين BAS وPentesting الآلي؟
العديد من الفرق تختار أحدهما دون معرفة ما يغفله الآخر. يُغطي BAS (Breach and Attack Simulation) وPentesting الآلي جوانب مختلفة من الأمن السيبراني:
- BAS: محاكاة مستمرة للهجمات الواقعية
- Pentesting الآلي: فحص دوري للثغرات المعروفة
- التكامل: كلاهما مهم لتغطية الفجوات الأمنية
في عصر التهديدات السيبرانية المتطورة، يعد الجمع بين الاثنين هو النهج الأفضل لضمان أمن البنية التحتية.