ملخص تهديدات الأمن السيبراني15-03-2026
مشهد اليوم يكشف عن طيف واسع من التهديدات: ثغرات حرجة في معدات الشبكات وWindows، حملات برمجيات خبيثة تستهدف المطورين، اختراق سلسلة توريد يمس محافظ العملات الرقمية، وتحذيرات تصيّد متقدمة، مع تفكيك دولي لبنية خبيثة داعمة لهجمات الفدية.
أدناه خلاصة مركّزة حسب الفئة مع أبرز المؤشرات الفنية والتوصيات العاجلة.
الثغرات والتحديثات الأمنية
HPE Aruba AOS-CX
ثغرة حرجة في واجهة إدارة سويتشات AOS-CX تسمح بتجاوز التوثيق وإعادة تعيين كلمة مرور المدير عن بُعد، ما يمنح سيطرة كاملة وقد يسبب تعطيل الشبكة.
- قابلية الاستغلال: عن بُعد وبدون توثيق.
- الإصدارات الإصلاحية: 10.17.1001، 10.16.1030، 10.13.1161، 10.10.1180.
- الثغرات:
CVE-2026-23813،CVE-2026-23814،CVE-2026-23815،CVE-2026-23816.
Windows 11 Enterprise Hotpatch
تحديث خارج الجدول يسد ثغرات في أداة RRAS قد تسمح بتنفيذ أوامر عن بُعد عند خداع مستخدم موصول بالنطاق للتواصل مع خادم ضار.
- التحديث: KB5084597 لنسخ 25H2 و24H2 وEnterprise LTSC 2024.
- الثغرات:
CVE-2026-25172،CVE-2026-25173،CVE-2026-26111. - الفئة المتأثرة: أجهزة Windows 11 Enterprise التي تتلقى Hotpatch.
توصيات
- تحديث سويتشات HPE Aruba AOS-CX فوراً إلى الإصدارات المذكورة، وتقييد الوصول لواجهة الإدارة، وتعطيل HTTP(S) غير الضروري، وتطبيق تحكم صارم.
- التحقق من تلقي Hotpatch عبر Windows Autopatch؛ لا حاجة لإعادة التشغيل.
برمجيات خبيثة وسلسلة توريد
GlassWorm عبر إضافات Open VSX
انتشار عبر ٧٢ إضافة خبيثة تُدرج كتبعيات لاحقة لإضافات سليمة، ما يثبت محمل GlassWorm تلقائياً ويستهدف سرقة بيانات الاعتماد والرموز وملفات التكوين وأسرار البيئة.
- أسلوب الإخفاء: نشر إضافة نظيفة أولاً ثم إضافة تبعية خبيثة في تحديث لاحق.
- البنية التحتية تتغير باستمرار مع عناوين IP مرتبطة.
المؤشرات الفنية
45.32.150.251
45.32.151.157
70.34.242.255
wDO6YyTm6DL0T0zJ0SXhUql5Mo0pdlSz
c4b9a3773e9dced6015a670855fd32b
اختراق AppsFlyer Web SDK
اختراق مؤقت لسلسلة التوريد بين 9 و11 مارس أضاف شيفرة تستبدل عناوين محافظ بيتكوين وإيثيريوم وسولانا وريبل وترون بعناوين المهاجم عند إدخالها في مواقع تستخدم المكتبة.
- التأثير واسع لاستخدام المكتبة في آلاف المواقع والتطبيقات.
- أكدت الجهة المطورة الحادثة وذكرت تأمين النسخة المتضررة واستمرار التحقيق.
المؤشرات الفنية websdk.appsflyer.com
توصيات
- مراجعة سجل تحديثات الإضافات ورصد أي تبعيات جديدة مشبوهة، وفحص سلسلة التثبيت كاملة، واستخدام أدوات فحص الأمان، والتحقق من عدم تسرب أسرار على أجهزة المطورين.
- مراجعة التحويلات الأخيرة والتأكد من عناوين المحافظ، وتحديث SDK إلى أحدث نسخة، ومراقبة السجلات لطلبات من «websdk.appsflyer.com».
التصيّد والهندسة الاجتماعية
تحذير من حملة روسية تستهدف حسابات Signal وWhatsApp عبر انتحال دعم الخدمة لطلب رمز التحقق والـPIN أو عبر خداع بمسح رمز QR لربط الحساب بجهاز المهاجم، ما يتيح رؤية الرسائل وربما الإرسال باسم الضحية.
توصيات
- عدم مشاركة رمز التحقق أو الـPIN مطلقاً، وتجاهل الطلبات المشبوهة، وتفعيل التحقق بخطوتين.
البنى التحتية الإجرامية وهجمات الفدية
عملية دولية بقيادة الإنتربول «Synergia III» بين يوليو 2025 ويناير 2026 أزالت أكثر من 45,000 عنوان IP وخادماً يدعم هجمات الفدية والاحتيال والهندسة الاجتماعية؛ تم إيقاف 94 شخصاً ومصادرة 212 جهازاً واستمرار التحقيق مع 110 مشتبهين، وتعطيل آلاف المواقع المنتحلة لجهات مالية ورسمية وشبكات اجتماعية.
توصيات
- تجنب الضغط على الروابط المجهولة، تفعيل التحقق بخطوتين، تحديث كلمات المرور بانتظام، واستخدام حلول حماية محدثة.




