ملخص تهديدات الأمن السيبراني03-11-2025

يوم حافل باستغلالات مباشرة وثغرات في سلاسل التوريد. استُهدفت بيئات تحديث أنظمة ويندوز عبر WSUS لنشر برمجية لسرقة المعلومات، كما جرى التلاعب بسجل Open VSX عبر رموز وصول مكشوفة لإدخال إضافات خبيثة. المخاطر تطال المؤسسات ومجتمع المطورين على حد سواء.

استغلال ثغرة WSUS لنشر برمجية Skuld

مهاجمون استغلوا ثغرة حديثة في WSUS (CVE-2025-59287) بعد صدور التصحيح، ما يعرّض الأنظمة غير المحدثة للخطر.

  • الاستهداف طال خوادم ويندوز التي تعتمد على WSUS لإدارة التحديثات.
  • برمجية Skuld تسرق معلومات حساسة من الأجهزة المصابة.
  • المتأثرون: مسؤولو أنظمة ويندوز وخوادم WSUS غير المحدثة.

توصيات

  • تحديث جميع خوادم WSUS فوراً.
  • فحص الأنظمة لرصد أي مؤشرات لبرمجيات خبيثة.
  • تفعيل طبقات حماية متقدمة.

هجوم سلسلة التوريد على Open VSX عبر رموز وصول مكشوفة

تسريب رموز وصول خاصة بمطوري إضافات VS Code سمح بنشر إضافات خبيثة في سجل Open VSX.

  • اكتُشف أكثر من 550 رمز وصول مكشوفاً عبر أسواق VSCode وOpen VSX.
  • استُخدمت بعض الرموز في حملة «GlassWorm» لسرقة بيانات المطورين ومحافظ العملات الرقمية.
  • تم حذف الإضافات الضارة وتدوير أو إلغاء الرموز، مع تأكيد احتواء الهجوم.
  • لا يزال المهاجمون نشطين وينقلون هجماتهم إلى GitHub بالتقنيات نفسها.
  • المتأثرون: مطورو VS Code ومستخدمو إضافات Open VSX، خاصة من يعتمدون على الإضافات غير الرسمية.

توصيات

  • إزالة الإضافات المشبوهة وتحديث جميع الإضافات إلى أحدث إصدار.
  • تغيير كلمات المرور وتفعيل المصادقة الثنائية.
  • مراجعة رموز الوصول والتأكد من عدم كشفها داخل المشاريع.

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *