ملخص تهديدات الأمن السيبراني26-12-2025
اليوم برزت ثغرة حرجة في FortiGate وهجوم يستغل تكاملات SaaS لاختراق Salesforce، إلى جانب أداة جديدة تساعد بعض ضحايا Akira، واستمرار تهديدات متنوّعة لأنظمة ICS تشمل استغلال ثغرات قديمة. فيما يلي أبرز التفاصيل والتوصيات العملية.
الثغرات
FortiGate: تجاوز التحقق الثنائي (CVE-2020-12812)
- ثغرة تمكّن من تجاوز 2FA عبر التلاعب بحروف اسم المستخدم نتيجة اختلاف حساسية الحروف بين FortiGate وLDAP.
- تؤثر على الأنظمة المربوطة بـ LDAP والمفعّل فيها 2FA ولم تُحدّث بعد.
- النتيجة: دخول ببيانات اسم مستخدم وكلمة مرور دون رمز التحقق، حتى مع تعطيل الحساب، مع خطر وصول غير مصرح به لواجهات الإدارة أو الشبكات الداخلية.
- الثغرة:
CVE-2020-12812
توصيات
- تحديث FortiOS إلى الإصدارات الآمنة.
- تنفيذ أوامر الضبط المناسبة:
set username-case-sensitivity disableأوset username-sensitivity disableوفق الإصدار. - مراجعة سياسات LDAP وحذف المجموعات غير الضرورية.
- تغيير جميع كلمات المرور المتأثرة.
اختراقات وتسريبات
UNC6395: إساءة استخدام رموز OAuth في Salesforce
- استغلال رموز OAuth من تكامل Drift مع Salesloft لاختراق بيئات Salesforce.
- تنفيذ استعلامات SOQL على بيانات حساسة وسحب أسرار مثل مفاتيح AWS وكلمات مرور.
- محاولة إخفاء الأثر بحذف سجلات الاستعلامات، مع بقاء أدلة في سجلات التدقيق.
- التأثير طال أكثر من 700 منظمة. المتأثرون: أي مؤسسة تستخدم تكاملات Salesloft أو Drift مع Salesforce.
توصيات
- مراجعة وحذف رموز OAuth غير الضرورية أو المشبوهة.
- البحث عن أسرار أو كلمات مرور مخزنة في سجلات أو سجلات كائنات Salesforce وحذفها.
- تفعيل مراقبة السجلات وربطها مع فرق الأمن.
- تطبيق مبدأ أقل صلاحية على الحسابات التكاملية.
- استخدام تحليلات السلوك لاكتشاف الأنشطة غير المعتادة.
فدية/ابتزاز
Akira: أداة فك تشفير تستفيد من بطاقات Nvidia
- Akira يستهدف ويندوز ولينكس وخاصة خوادم VMware ESXi منذ 2023.
- طريقة فك التشفير تعتمد على قوة بطاقات Nvidia RTX لتجربة ملايين المفاتيح سريعًا بالاستناد إلى تفاصيل زمنية في ملفات النظام.
- النهج يعتمد على brute-force ويحتاج معرفة تقريبية لتوقيت الهجوم ودعم عتادي قوي.
- الأداة متاحة مجانًا، وقد تتوقف عن العمل إذا غيّر المهاجمون آلية التشفير مستقبلًا.
توصيات
- إذا كنت ضحية، جرّب أداة فك التشفير الجديدة.
- تحديث النسخ الاحتياطية وتثبيت آخر التحديثات الأمنية.
تهديدات لأنظمة ICS
ملخص الربع الثالث 2025
- حظر برمجيات خبيثة من أكثر من 11,000 عائلة على أجهزة ICS حول العالم.
- التهديدات شملت برمجيات تجسس، فيروسات، فيروسات الفدية، تعدين عملات، ملفات أوتوكاد خبيثة، وصفحات تصيّد.
- مصادر التهديد: الإنترنت، البريد الإلكتروني، وأجهزة التخزين الخارجية.
- استغلال ثغرة Microsoft Office Equation Editor
CVE-2017-11882لنشر برمجيات تجسس عبر التصيّد. - المتأثرون: مؤسسات صناعية تستخدم ICS، خصوصًا قطاعات الهندسة والتصنيع والبنية التحتية الحيوية.
توصيات
- تحديث أنظمة التشغيل وحلول الحماية بشكل مستمر.
- الحذر من مرفقات البريد المشبوهة.
- تفعيل الجدار الناري وفحص وسائط التخزين قبل الاستخدام.
- تدريب الموظفين على اكتشاف رسائل التصيّد.




