ملخص تهديدات الأمن السيبراني23-01-2026
يوم حافل بثغرات يوم صفر واستغلالات نشطة طالت معدات الشبكات والخوادم، إلى جانب حملات تصيّد مركّزة على قطاع الطاقة. كما برزت تحديثات أمنية واسعة ونشاط لبرمجيات خبيثة وفدية وتسريب بيانات على نطاق كبير.
ثغرات واستغلالات حرجة
- FortiGate: استغلال ثغرتين حرجتين لتجاوز SSO عبر SAML وإنشاء حسابات مشرفين خفية وسرقة ملفات الإعدادات الحساسة. الثغرات:
CVE-2025-59718CVE-2025-59719. مؤشرات:[email protected]104.28.244.114. توصيات: مراجعة الحسابات والتغييرات، تغيير كلمات المرور، مراقبة الدخول عبر SSO، وتحديث النظام. لإيقاف FortiCloud SSO:config system global set admin-forticloud-sso-login disable end - سيسكو الاتصالات الموحدة: ثغرة يوم صفر تُستغل حاليًا وتسمح بتنفيذ أوامر عن بعد دون مصادقة وقد تؤدي لسيطرة جذر. المتأثر: Cisco Unified Communications Manager وIM & Presence وWebex Calling. السبب: تحقق غير كافٍ لمدخلات HTTP. الثغرة:
CVE-2026-20045. توصيات: تحديث عاجل وعدم تعريض واجهات الإدارة للإنترنت. - SmarterMail: تجاوز مصادقة في واجهة force-reset-password يتيح الاستحواذ على حسابات المدير وتنفيذ أوامر على الخادم. توصية: التحديث إلى Build 9511 فورًا.
- BIND 9: ثغرة حرجة تؤدي لتعطيل الخدمة عبر سجلات DNS مُعطّلة (BRID/HHIT). لا تتطلب مصادقة ويمكن تنفيذها عبر UDP/TCP على المنفذ 53. الإصدارات المتأثرة محددة ضمن 9.18.x و9.20.x و9.21.x. الثغرة:
CVE-2025-13878. مؤشرات:dns.qry.type == 65534dns.qry.type == 65535. توصيات: التحديث والرقابة على السجلات وتفعيل DNSSEC وRRL. - Vivotek: تنفيذ أوامر دون مصادقة عبر upload_map.cgi باستغلال أسماء ملفات تحقن أوامر شل. الثغرة:
CVE-2026-22755. مؤشرات:/cgi-bin/admin/upload_map.cgiومتغيرPOST_FILE_NAMEيحوي فاصلة منقوطة;وترويسة\xFF\x56\xFF\xFFونهاية\xFF\x4B\xFF\xFF. توصيات: تحديث، تعطيل السكربتات غير الضرورية، عزل الكاميرات. - GNU InetUtils telnetd: ثغرة سهلة الاستغلال تمنح صلاحيات الجذر عبر تمرير USER مخصص وتجاوز الهوية. الثغرة:
CVE-2026-24061. توصيات: تحديث فوري، إيقاف telnetd وإغلاق المنفذ 23، استخدام SSH. - لينكس page cache: تقنيات أسرع للتجسس على إدخال كلمات المرور وكسر عزل الحاويات؛ تم إصلاح ثغرة واحدة فقط. الثغرة:
CVE-2025-21691. توصيات: التحديث عند توفر التصحيحات، مراقبة السجلات وتقييد تشغيل البرمجيات غير الموثوقة. - أنظمة السيارات والشواحن: اكتشاف ٣٧ ثغرة يوم الصفر في Pwn2Own Automotive 2026 طالت أنظمة ترفيه وشواحن (Tesla وSony وAlpine وKenwood وChargePoint وغيرها). تشمل تجاوز مصادقة وحقن أوامر وتصعيد صلاحيات وهجمات USB. توصيات: تثبيت تحديثات الشركات المصنعة وتجنب توصيل أجهزة غير موثوقة.
تحديثات أمنية متعددة المنتجات
- Atlassian: تحديثات لـ Bamboo وBitbucket وConfluence وCrowd وJira تشمل ٣٢ ثغرة، منها حرجة مثل
CVE-2025-12383وCVE-2025-66516وثغرة XXE في Crowd (CVE-2026-21569). توصية: تحديث فوري. - GitLab: تحديثات CE/EE تعالج ٥ ثغرات عالية مثل
CVE-2025-13927CVE-2025-13928CVE-2026-0723. توصية: التحديث لمنع تعطيل الخدمة وتجاوز التحقق الثنائي. - Zoom: إصلاح ثغرة حرجة لتنفيذ أوامر عن بعد على خوادم الاجتماعات:
CVE-2026-22844. توصية: تحديث عاجل. - NVIDIA CUDA Toolkit: ثغرات حرجة قبل الإصدار 13.1 تُمكّن تنفيذ أوامر ورفع صلاحيات عبر مدخلات ضارة أو تحميل مكتبات. الثغرات:
CVE-2025-33228CVE-2025-33229CVE-2025-33230CVE-2025-33231. توصيات: التحديث إلى 13.1، التحقق عبرnvcc --version، وتفعيل وضع البحث الآمن عن DLL في ويندوز وتجنب مسارات تثبيت غير موثوقة في لينكس. - Foxit PDF Editor وEpic Games Store وMedDream PACS: عدة ثغرات بينها تصعيد صلاحيات وuse-after-free وXSS. الثغرات:
CVE-2025-57779CVE-2025-58085CVE-2025-59488CVE-2025-61973CVE-2025-54817CVE-2025-53516CVE-2025-54495CVE-2025-54157CVE-2025-54778CVE-2025-46270CVE-2025-55071CVE-2025-54852CVE-2025-54814CVE-2025-54861CVE-2025-57881CVE-2025-58080CVE-2025-53854CVE-2025-57787CVE-2025-53707CVE-2025-54853CVE-2025-57786CVE-2025-44000CVE-2025-58087CVE-2025-58095CVE-2025-36556CVE-2025-53912. توصية: تحديث من المصادر الرسمية وتجنب ملفات وروابط مشبوهة.
هجمات التصيّد والهندسة الاجتماعية
- قطاع الطاقة (AiTM): سيطرة على حسابات Microsoft وإرسال أكثر من 600 رسالة تصيّد عبر روابط SharePoint مزيفة، إنشاء قواعد لحذف الرسائل، وسرقة بيانات الاعتماد ورموز الجلسات لتجاوز كلمات المرور، وقد يضيف المهاجم وسائل مصادقة متعددة خاصة به. مؤشرات:
178.130.46.8193.36.221.10. توصيات: إعادة تعيين كلمات المرور، إلغاء الجلسات، حذف القواعد، وتفعيل MFA وسياسات وصول مشروط. - تصيّد صوتي متقدم: أدوات تُباع في الإنترنت المظلم تستهدف حسابات Google وMicrosoft وOkta عبر مكالمات دعم مزيفة وصفحات دخول وهمية تلتقط رموز التحقق. توصيات: عدم الوثوق باتصالات تدّعي الدعم والتحقق من هوية المتصل والدخول فقط عبر المواقع الرسمية.
- LinkedIn: تواصل مُوجّه مع ذوي مناصب حساسة ثم إرسال ملف مضغوط ذاتي الاستخراج يحوي DLL خبيث وتقنية DLL side-loading لتشغيل RAT، بأسماء مثل «Project_Execution_Plan.exe». توصيات: عدم فتح ملفات من مصادر غير موثوقة، تفعيل الحماية، ومراقبة الاتصالات الغريبة.
- Gmail وواتساب في الشرق الأوسط: تصيّد لسرقة بيانات الدخول ومحاولات للوصول لبيانات حساسة كالموقع والصور والتسجيلات. توصيات: تفعيل التحقق بخطوتين والحذر من الروابط.
- LastPass: رسائل مزيفة بعنوان صيانة تحث على نسخ احتياطي خلال 24 ساعة وتوجه لموقع تصيّد «mail-lastpass[.]com». توصيات: تجاهل الرسائل المشبوهة، الدخول يدويًا للموقع الرسمي، تفعيل MFA، والإبلاغ.
- Okta SSO: تصيّد صوتي يلتقط اسم المستخدم وكلمة المرور ورموز TOTP عبر صفحات تفاعلية، مع إرسال البيانات لقنوات تيليجرام. أمثلة نطاقات:
inclusivity-team[.]onrender.comgoogleinternal[.]commygoogle[.]com. توصيات: استخدام مصادقة مقاومة للتصيّد مثل FIDO2 أو Okta FastPass وتدريب الموظفين.
برمجيات خبيثة وفدية
- VoidLink: برمجية تستهدف خوادم لينكس في السحابة (Kubernetes وDocker) بتقنيات إخفاء متطورة، «تجميع روتكيت على الخادم» حسب النواة، مكتوبة بـ Zig، تنفيذ بدون ملفات، وقنوات ICMP للتواصل، مع تفادي أدوات مثل CrowdStrike وSentinelOne. توصيات: مراقبة تحميل وحدات النواة، تتبع النشاطات في الذاكرة، وتفعيل مراقبة ICMP.
- Osiris ransomware: استهداف مؤسسي مع استخدام LOLBins وأدوات مثل Netscan وMimikatz وRclone، وتعطيل الحماية عبر BYOVD ببرنامج «Poortry» موقّع، تشفير الملفات وإيقاف خدمات حيوية وحذف النسخ الاحتياطية، وتسريب البيانات إلى Wasabi وترك مذكرة فدية. مؤشرات:
kaz.exePoortryMeshAgentRcloneWasabi cloud. توصيات: تحديث الحماية، مراقبة الشبكة، تعطيل التعريفات غير الموثوقة، ومراجعة الصلاحيات. - تطبيقات تدريبية مكشوفة في السحابة: نشر OWASP Juice Shop وDVWA بإعدادات افتراضية مكّن مهاجمين من تنفيذ أوامر، سرقة هويات وصلاحيات سحابية، زرع XMRig وweb shells، والعثور على شيفرات وبيانات حقيقية. توصيات: جرد الأصول، تغيير كلمات المرور الافتراضية، أقل الصلاحيات، مراقبة البيئات التدريبية، وإزالة الأنظمة غير المستخدمة.
- متجر Snap: استيلاء على حسابات ناشرين عبر نطاقات بريد منتهية ثم نشر تحديثات خبيثة تنتحل محافظ شهيرة وتسرق عبارات الاسترجاع وترسل البيانات عبر تيليجرام. مؤشرات:
pandadrainerbot@ikaikaika101. توصيات: تجنب تثبيت محافظ من المتجر، الاعتماد على المواقع الرسمية، تجديد النطاقات وتفعيل 2FA، ومراجعة التحديثات المثبتة.
تسريبات واختراقات بيانات
- Under Armour: مجموعة Everest سرّبت بيانات ملايين العملاء (أكثر من 191 مليون سجل بينها 72 مليون بريد فريد) تشمل الأسماء والبريد والهاتف والموقع والجنس وسجل المشتريات والتفضيلات، إثر هجوم فدية في نوفمبر 2025. توصيات: تغيير كلمات المرور، تفعيل 2FA، الحذر من انتحال الشركة، وعدم حفظ بيانات البطاقات، ومراقبة الأنشطة.




