أطلقت ميكروسوفت تحديثات عاجلة لسد ثغرة خطيرة في ASP.NET Core، تتيح للمهاجمين رفع صلاحياتهم والوصول الكامل للنظام، وفقاً لما تابعه فريق تيكبامين.
أصدرت شركة ميكروسوفت تحديثات أمنية "خارج النطاق" (Out-of-band) لمعالجة خلل أمني حرج في إطار العمل الشهير ASP.NET Core. هذه الثغرة قد تسمح للمهاجمين غير المصرح لهم بتجاوز إجراءات الحماية ورفع صلاحياتهم على الخوادم المتضررة، مما يشكل تهديداً مباشراً لبيانات المستخدمين وسلامة التطبيقات البرمجية.
ما هي خطورة ثغرة CVE-2026-40372 الجديدة؟
تُصنف هذه الثغرة تحت الرمز CVE-2026-40372، وقد حصلت على درجة خطورة عالية جداً بلغت 9.1 من أصل 10 وفقاً لمقياس CVSS العالمي. تكمن الخطورة الأساسية في قدرة المهاجم على تنفيذ الهجوم عبر الشبكة دون الحاجة إلى صلاحيات مسبقة.
- نوع الثغرة: رفع الصلاحيات (Privilege Escalation)
- درجة التقييم: 9.1 (حرجة جداً)
- الصلاحيات المكتسبة: صلاحيات SYSTEM (تحكم كامل)
وفقاً للتحليلات التي أجراها خبراء تيكبامين، فإن المهاجم الذي ينجح في استغلال هذا الخلل يمكنه الوصول إلى ملفات النظام الحساسة، تعديل البيانات، وحتى إصدار رموز مصادقة شرعية لنفسه، مما يعني سيطرته الكاملة على بيئة العمل البرمجية.
كيف تؤثر هذه الثغرة على تطبيقات ASP.NET Core؟
أوضحت ميكروسوفت في بيان رسمي أن المشكلة تعود إلى "تحقق غير صحيح من التوقيع التشفيري" في أحد المكونات الأساسية لإطار العمل. هذا الخطأ التقني يسمح بتجاوز فحوصات الموثوقية التي تجريها التطبيقات لضمان سلامة البيانات المرسلة والمستقبلة.
أسباب الخلل التقني والتراجع الأمني
يعود السبب في هذا التراجع الأمني إلى وجود خلل في حزم NuGet الخاصة بـ Microsoft.AspNetCore.DataProtection في إصدارات محددة. إليكم تفاصيل الإصدارات المتأثرة:
- حزم NuGet من الإصدار 10.0.0 وحتى 10.0.6
- مكونات نظام حماية البيانات (DataProtection)
- التطبيقات التي تعتمد على تشفير ملفات تعريف الارتباط (Authentication Cookies)
بسبب هذا الخلل، يقوم نظام التشفير بحساب علامة التحقق (HMAC) بشكل خاطئ فوق وحدات بايت غير صحيحة من البيانات، مما يؤدي في النهاية إلى تجاهل التوقيع الرقمي والسماح بتمرير بيانات مزورة كأنها بيانات شرعية وصحيحة.
ما هي الحلول التي قدمتها ميكروسوفت لتأمين المواقع؟
لمعالجة هذا التهديد، أطلقت ميكروسوفت الإصدار 10.0.7 من ASP.NET Core، والذي يتضمن الإصلاحات الضرورية لسد هذه الثغرة. وينصح المطورون ومديرو الأنظمة بضرورة التحديث الفوري لتجنب أي محاولات اختراق.
ومع ذلك، تشير ملاحظات الإصدار إلى أن التحديث وحده قد لا يكفي في حال تعرض النظام للاختراق بالفعل خلال فترة وجود الثغرة. لذا يوصى باتباع الخطوات التالية:
- التحديث الفوري إلى إصدار ASP.NET Core 10.0.7
- تدوير مفاتيح حماية البيانات (DataProtection key ring) لإبطال أي رموز مصادقة قديمة
- إعادة إصدار مفاتيح واجهة برمجة التطبيقات (API keys) وروابط إعادة تعيين كلمات المرور
- مراجعة سجلات الخادم بحثاً عن أي محاولات دخول غير طبيعية
ختاماً، يؤكد فريق تيكبامين أن مثل هذه الثغرات تذكرنا دائماً بضرورة الحفاظ على تحديث المكتبات البرمجية وإطارات العمل بشكل مستمر، حيث أن التهاون في تحديث بسيط قد يفتح أبواباً واسعة أمام المهاجمين للسيطرة على البنية التحتية الرقمية بالكامل.