ملخص تهديدات الأمن السيبراني02-01-2026

يوم حافل بتهديدات متنوعة شملت ثغرات تجاوز الحماية في منصات شائعة، وتصاعد أساليب التصيّد عبر مساعدين ذكيين، إلى جانب موجة برمجيات خبيثة تستهدف مطوري macOS. كما استمرت استغلالات يوم الصفر ضد أجهزة الشبكات والخدمات خلال 2025.

التصيّد عبر مساعدات الذكاء الاصطناعي

حقن أوامر في Gemini يعرّض مستخدمي Gmail للخداع

ثغرة تسمح بإخفاء تعليمات خبيثة داخل رسائل البريد ليقوم Gemini بتنفيذها عند استخدام ميزة «تلخيص البريد»، فتظهر تنبيهات أمنية مزيفة تبدو رسمية وتدّعي اختراق كلمة المرور وتحث الضحية على الاتصال أو تقديم معلومات حساسة. تتجاوز الحيلة فلاتر الرسائل غير المرغوب فيها لاعتمادها على نص مخفي لا على روابط أو ملفات.

  • المتأثرون: مستخدمو Gmail الذين يعتمدون على تلخيص الرسائل عبر Gemini.

توصيات

  • عدم الثقة بأي تنبيه يظهر فقط ضمن ملخص Gemini، والتحقق مباشرة عبر موقع Google الرسمي.
  • تجنب اتباع التعليمات أو الاتصال بأرقام واردة في الملخصات المبنية على الذكاء الاصطناعي فقط.

ثغرات برمجية

Next.js: CVE-2025-29927 وتجاوز الحماية

ثغرة تؤثر على الإصدارات 11.1.4 حتى 15.2.2 وتتيح لمهاجم تعديل هيدر HTTP محدد لتجاوز المصادقة وسياسات الأمان والقيود الجغرافية، بسبب قابلية التلاعب بآلية عدّاد في middleware. التأثير يشمل الوصول غير المصرح به للوحة التحكم وبيانات المستخدمين وتعطيل حماية XSS وCSP.

  • مؤشر فني: x-middleware-subrequest: middleware:middleware:middleware:middleware:middleware
  • الثغرة: CVE-2025-29927

توصيات

  • التحديث الفوري إلى 15.2.3 أو 14.2.25 أو أعلى.
  • عند تعذر التحديث: حجب الهيدر x-middleware-subrequest على مستوى الخادم.
  • عدم الاكتفاء بآليات middleware وإضافة طبقات تحقق على الخادم.

استغلالات يوم الصفر لأجهزة الشبكات والخدمات

شهد عام 2025 زيادة في استغلال ثغرات غير مرقعة لاستهداف أجهزة مثل Cisco ASA وIOS وFortinet وCitrix NetScaler وIvanti وSonicWall وFreePBX وCrushFTP، إضافة إلى استغلال Microsoft SharePoint لنشر web shells وسرقة بيانات، وثغرات في 7-Zip وWinRAR ضمن حملات تصيّد لتثبيت برمجيات خبيثة، مع استخدام ثغرات يوم الصفر أيضاً في برمجيات التجسس لاستهداف أجهزة الأندرويد.

  • الثغرات: CVE-2025-61882, CVE-2025-61884

توصيات

  • تحديث الأجهزة والبرمجيات ذات الصلة فوراً.
  • مراقبة الشبكة لاكتشاف المؤشرات المبكرة للاختراق.
  • تفعيل المصادقة الثنائية وتدريب الموظفين على التصيّد.

برمجيات خبيثة

GlassWorm تستهدف مطوري macOS عبر إضافات خبيثة

الهجمة الرابعة من حملة GlassWorm تركز على مطوري macOS عبر إضافات في OpenVSX وVSCode: studio-velte-distributor.pro-svelte-extension وcudra-production.vsce-prettier-pro وPuccin-development.full-access-catppuccin-pro-extension. تقوم بسرقة كلمات مرور Keychain وبيانات محافظ العملات الرقمية وحسابات GitHub وNPM، وتستبدل تطبيقات محافظ الأجهزة (Ledger, Trezor) بنسخ مزيفة، مع استخدام AppleScript وLaunchAgents للثبات والتحكم عن بعد عبر بلوكشين Solana. تم تحميل الإضافات أكثر من 33,000 مرة، رغم احتمال تضليل هذه الأرقام.

  • المتأثرون: مطورو macOS الذين ثبتوا أي من الإضافات الثلاث.

توصيات

  • حذف الإضافات فوراً.
  • إعادة تعيين كلمات مرور GitHub وإلغاء رموز NPM.
  • فحص النظام بحثاً عن إصابة أو إعادة تثبيت النظام عند اللزوم.

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *