هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

ثغرة TrueConf خطيرة تستهدف حكومات جنوب شرق آسيا

ملخص للمقال
  • ثغرة TrueConf خطيرة تحمل رمز CVE-2026-3502 بتصنيف CVSS 7.8 تستهدف حكومات جنوب شرق آسيا عبر تحديثات مزيفة تنفذ أكواداً خبيثة بآلية يوم الصفر
  • حملة TrueChaos استغلت غياب فحص سلامة التحديثات في TrueConf للسيطرة على الخوادم المحلية وتوزيع تحديثات مسمومة عبر تقنية DLL side-loading لإطلاق أبواب خلفية
  • أداة Havoc مفتوحة المصدر للتحكم والسيطرة نُشرت عبر هذه الثغرة مع استخدام Alibaba Cloud وTencent كبنية تحتية مما يربط الحملة بجهة تهديد صينية بثقة متوسطة
  • الهجمات بدأت مطلع 2026 واستهدفت نفس الضحايا الذين تعرضوا لـ ShadowPad مما يشير إلى نمط استهداف متقدم ومتصاعد ضد الجهات الحكومية في المنطقة
  • التحديث الأمني صدر في TrueConf 8.5.3 لويندوز ويجب الترقية فوراً مع التحقق الدوري من سلامة التحديثات ومراقبة الخوادم المحلية لمنع استغلال آليات التحديث الموثوقة
  • المقارنة مع ثغرات سابقة تكشف أن استغلال ثقة التحديثات آلية متكررة تشبه هجمات SolarWinds ويتوقع تزايد استهداف تطبيقات المؤتمرات المرئية في الفترة القادمة
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
ثغرة TrueConf خطيرة تستهدف حكومات جنوب شرق آسيا
محتوى المقال
جاري التحميل...

كشف خبراء أمنيون عن استغلال ثغرة يوم الصفر في برنامج TrueConf للمؤتمرات المرئية في هجمات استهدفت جهات حكومية في جنوب شرق آسيا ضمن حملة سُميت TrueChaos.

ثغرة TrueConf Zero-Day

ما هي ثغرة TrueConf وكيف تعمل؟

تُعرف الثغرة برمز CVE-2026-3502 وتحمل تصنيف خطورة عالٍ بمؤشر CVSS قدره 7.8. تكمن المشكلة في غياب فحص سلامة أثناء جلب تحديثات التطبيق، ما يتيح لمهاجر توزيع تحديثات مزيفة تنفذ أكواداً خبيثة بشكل تعسفي.

وفقاً لتقرير شركة Check Point، فإن الثغرة تنشأ من إساءة استخدام آلية التحقق من التحديثات في TrueConf. فعندما يسيطر المهاجم على الخادم المحلي، يمكنه استبدال حزمة التحديث بنسخة مسمومة تُنزَّل تلقائياً على أجهزة المستخدمين المتصلة.

آلية الهجوم

  • السيطرة على خادم TrueConf المحلي
  • استبدال حزمة التحديث بنسخة مسمومة
  • اعتماد العميل على آلية التحديث دون تحقق كافٍ
  • تنفيذ أكواد خبيثة على أجهزة الضحايا

من يقف وراء حملة TrueChaos؟

رصدت الحملة استغلال هذه الثغرة لنشر أداة Havoc مفتوحة المصدر للتحكم والسيطرة. وأُرجعت النشاطات بثقة متوسطة إلى جهة تهديد مرتبطة بالصين، وفقاً لما ورد في تقرير أمني راجعه تيكبامين.

حملة TrueChaos

سُجلت الهجمات لأول مرة مطلع 2026، حيث استُغلت الثقة الممنوحة لآلية التحديث لدفع مُثبِّت خبيث يعتمد على تقنية DLL side-loading لإطلاق باب خلفي.

مؤشرات الارتباط بجهة صينية

  • استخدام تقنية DLL side-loading
  • اعتماد Alibaba Cloud وTencent للبنية التحتية للتحكم
  • استهداف نفس الضحية في الفترة ذاتها بواسطة ShadowPad

كيف تحمي نفسك من ثغرات التحديثات؟

أصدرت TrueConf التحديث الأمني في الإصدار 8.5.3 لويندوز، ويُنصح بالترقية فوراً. كما يؤكد تيكبامين على أهمية التحقق من سلامة التحديثات ومراقبة الخوادم المحلية بشكل دوري.

  • تحديث TrueConf إلى الإصدار 8.5.3 أو أحدث
  • مراقبة الخوادم المحلية للكشف عن أي تعديل غير مصرح
  • تفعيل آليات التحقق من سلامة الملفات
  • استخدام حلول أمنية متقدمة لرصد الأنشطة المشبوهة

تُبرز هذه الحملة مخاطر الثقة العمياء في آليات التحديث التلقائي، وتُعزز الحاجة إلى اعتماد معايير تحقق صارمة في تطبيقات المؤتمرات المرئية لحماية البيانات الحساسة.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#أمن سيبراني #ثغرات أمنية #TrueConf

مقالات مقترحة

محتوى المقال
جاري التحميل...