ملخص تهديدات الأمن السيبراني08-12-2025

شهد اليوم مستجدات حرجة على صعيد الثغرات في مكوّنات برمجية واسعة الاستخدام، إلى جانب مؤشرات بنية تحتية مرتبطة بمجموعة فدية نشطة. أدناه خلاصة مركّزة مع خطوات فورية مقترحة.

الثغرات البرمجية

Apache Tika: ثغرة حرجة في tika-core

  • ثغرة بتقييم 10.0 (CVE-2025-66516) تؤثر على مكتبة tika-core وقد تُستغل عبر ملفات PDF معدلة.
  • إصلاح سابق (CVE-2025-54988) لا يكفي لمن حدّثوا فقط «tika-parser-pdf-module» دون تحديث «tika-core».
  • بعض الإصدارات القديمة (1.x) متأثرة أيضاً.
  • المتأثرون: جميع مستخدمي Apache Tika الذين لم يحدثوا «tika-core» إلى 3.2.2 أو أحدث.

React وNode.js: RCE في React Server Components

  • تصحيح لثغرة حرجة (CVE-2025-55182) قد يتيح تنفيذ تعليمات برمجية عن بُعد على خوادم التطبيقات.
  • تؤثر على تطبيقات تستخدم React Server Components بدون مصادقة مناسبة.
  • تحذير من إمكانية سيطرة مهاجمين غير مصرح لهم على الخادم في حال غياب الحماية.
  • المتأثرون: مطوّرون ومديرو تطبيقات React وNode.js.

نشاط مجموعات الفدية والبنية التحتية

LockBit 5.0

  • كشف عنوان IP ونطاق خادم المجموعة، مع رصد عدة منافذ مفتوحة وضعف حماية.
  • المجموعة تعيد نشر بيانات قديمة وتستخدم أداة SmokeLoader في هجماتها.

مؤشرات فنية

  • IP: 205.185.116.233
  • Domain: karma0[.]xyz

توصيات

  • تحديث «tika-core» فورًا إلى الإصدار 3.2.2 أو أحدث، والتأكد من توافق جميع المكونات وعدم الاكتفاء بتحديث «tika-parser-pdf-module».
  • تحديث React وNode.js إلى أحدث الإصدارات وتطبيق التصحيحات، مع فرض مصادقة مناسبة على مكوّنات RSC.
  • حجب 205.185.116.233 وkarma0[.]xyz ومراقبة أي نشاط مشبوه وتحديث أنظمة الحماية.

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *