ملخص تهديدات الأمن السيبراني24-01-2026

يوم حافل باستغلالات نشطة لثغرات حرجة عبر منصات وخدمات مؤسسية، مع كشف واسع لثغرات في أنظمة السيارات وشواحن المركبات الكهربائية. كما برزت حملات تصيّد وهندسة اجتماعية، وتحذيرات من تصاعد أدوات هجمات مدعومة بالذكاء الاصطناعي.

ثغرات واستغلالات نشطة

  • Fortinet SSO: استغلال متواصل لثغرة تجاوز المصادقة في FortiGate وFortiCloud SSO حتى بعد تحديث ديسمبر، مع رصد دخول غير مصرح، تغيير إعدادات الجدار الناري، إنشاء حسابات مدير خفية وسرقة ملفات الإعدادات، وأتمتة لإنشاء حسابات VPN واستخراج البيانات. الثغرة مُدرجة كنشطة لدى CISA. المؤشرات: [email protected]، 104.28.244.114. الثغرة: CVE-2025-59718.
  • VMware vCenter Server: ثغرة حرجة في DCERPC تتيح تنفيذ أوامر عن بعد عبر رزم خبيثة، مع استغلال جارٍ ضد الأنظمة غير المحدثة. التقييم 9.8 وإصدار تصحيح في يونيو 2024. الثغرة: CVE-2024-37079.
  • SmarterMail: ثغرة تجاوز توثيق تسمح بإعادة تعيين كلمة مرور المدير ثم تنفيذ أوامر نظام التشغيل عن بعد. تم إصلاحها في الإصدار 9511، مع هجمات نشطة على خوادم غير محدثة. المؤشر: CVE-2026-23760.
  • Zimbra: ثغرة قراءة ملفات عبر الويب بسبب ضعف في RestFilter servlet تؤدي إلى كشف معلومات حساسة واستغلال لاحق. تم التصحيح في 10.1.13 و10.0.18 بتاريخ 6 نوفمبر 2025. الثغرة: CVE-2025-68645.
  • تنبيه مؤسساتي واسع (CISA): استغلالات نشطة تشمل Versa Concerto، Zimbra، Vite، وحزمة eslint-config-prettier مع مخاطر تجاوز مصادقة وكشف ملفات وسلاسل توريد. المؤشرات: CVE-2025-31125، CVE-2025-34026، CVE-2025-54313، CVE-2025-68645.
  • GNU InetUtils telnetd: ثغرة قديمة تسمح بتجاوز المصادقة والحصول على صلاحيات root عبر تمرير USER إلى login باستخدام telnet -a؛ رُصدت هجمات فعلية. أُصلحت في الإصدار 2.8. المؤشر: CVE-2026-24061.
  • WordPress LA‑Studio Element Kit: ثغرة خلفية حرجة تتيح إنشاء حسابات مدير دون تسجيل الدخول بسبب خلل في ajax_register_handle واستغلال معلمة «lakit_bkrole». تؤثر على أكثر من 20 ألف موقع، والإصلاح في الإصدار 1.6.0. الثغرة: CVE-2026-0920.

توصيات

  • تحديث عاجل لكل من Fortinet، vCenter، SmarterMail، Zimbra، telnetd، وإضافة LA‑Studio إلى الإصدارات الآمنة.
  • تقييد الواجهات الإدارية وعدم تعريضها للإنترنت، وتفعيل سياسات local‑in على أجهزة Fortinet وتعطيل FortiCloud SSO مؤقتًا.
  • مراجعة السجلات والحسابات الإدارية بحثًا عن نشاط أو تغييرات مشبوهة، وتغيير كلمات المرور واستعادة الإعدادات من نسخ نظيفة عند الاشتباه.
  • تعطيل خدمة telnetd أو حجب المنفذ 23 إذا تعذر التحديث.

سلاسل التوريد والبنية التحتية والثقة

  • TrustAsia LiteSSL ACME: ثغرة بمنطق التحقق سمحت بإصدار شهادات غير مصرح بها عبر إعادة استخدام بيانات التحقق بين حسابات مختلفة؛ سُحبت 143 شهادة أُصدرت بعد 29 ديسمبر 2025 وتم تعليق الخدمة حتى الإصلاح.
  • استغلال متجر Snap: اختراق حسابات ناشرين عبر نطاقات بريد منتهية الصلاحية ونشر تحديثات خبيثة لسرقة محافظ العملات الرقمية من المستخدمين.
  • إضافات خبيثة في سوق VSCode: إضافتا ChatGPT – 中文版 (WhenSunset) وChatMoss (CodeMoss) تقومان بجمع الشيفرات والملفات وإرسالها لخوادم في الصين، مع قدرة على سرقة حتى 50 ملفًا من مساحة العمل وتتبع السلوك.

توصيات

  • التحقق الفوري من حالة الشهادات الصادرة عبر LiteSSL خلال الفترة المتأثرة والاستعداد لإعادة الإصدار بعد إعادة التحقق.
  • إزالة تطبيقات Snap من ناشرين مشبوهين وعدم التحديث إلا من مصادر موثوقة، ومراقبة محافظ العملات الرقمية لأي نشاط غير معتاد.
  • حذف إضافات VSCode المذكورة، وتدوير كلمات المرور ومفاتيح API، وفحص المستودعات بحثًا عن تسريب أو تعديلات غير مصرّح بها.

أمن المركبات الكهربائية وأنظمة السيارات

  • Pwn2Own Automotive 2026: اكتشاف 76 ثغرة يوم الصفر استهدفت أنظمة الترفيه وشواحن السيارات الكهربائية وأنظمة تشغيل السيارات، مع اختراق كامل لنظام ترفيه Tesla عبر توصيل USB فقط، والتحكم في شاحن Alpitronic HYC50، وسلسلة استغلال من ثلاث ثغرات لاختراق Automotive Grade Linux. الأجهزة كانت حديثة ومحدّثة، والشركات أمامها 90 يومًا للإصلاح.

توصيات

  • ترقّب تحديثات الأمان من الشركات المصنعة للسيارات والشواحن وتثبيتها فور صدورها.
  • تجنّب توصيل أجهزة USB غير معروفة، واتباع تنبيهات الجهة المصنّعة.

تصيّد وهندسة اجتماعية وتهديدات مدعومة بالذكاء الاصطناعي

  • حملة تصيّد لقطاع الطاقة عبر SharePoint: استخدام حسابات موثوقة مخترقة لإرسال روابط تؤدي لصفحات دخول Microsoft مزيفة، مع إنشاء قواعد لإخفاء النشاط وإرسال رسائل احتيالية موسعة.
  • تصيّد صوتي لحسابات SSO: عصابة ShinyHunters تنتحل الدعم التقني وتستدرج الموظفين لإدخال بيانات الدخول وأكواد المصادقة لبوابات تشبه الرسمية، مع استهداف منصات Okta وMicrosoft Entra وGoogle SSO واستخدام البيانات للابتزاز.
  • تحذير من جوجل: توقع ظهور مجموعات أدوات هجومية معتمدة على الذكاء الاصطناعي خلال 6 إلى 18 شهرًا، مع استخدام حالي لتحسين رسائل التصيّد وتوليد أوامر خبيثة، وذكر نشاط لدول كالصين وإيران وكوريا الشمالية. السيناريوهات الأخطر تشمل فدية ذاتية الانتشار وأدوات استغلال آلية بالكامل.
  • تطور استغلال الثغرات بالذكاء الاصطناعي: نماذج قادرة على التعرف على CVE وكتابة أكواد الاستغلال تلقائيًا، مع تجارب تُظهر سرقة بيانات في بيئات غير مرقعة وتقليص الوقت بين الاكتشاف والاستغلال.
  • روابط SMS الخاصة: دراسة بيّنت بقاء روابط خاصة فعّالة لسنوات مع 701 نقطة كشف لبيانات شخصية، وفي حالات أمكن تعديل البيانات أو الاستيلاء على الحساب بسبب ضعف تصميم الرموز وإمكانية تخمينها.

توصيات

  • تفعيل المصادقة متعددة العوامل، والتحقق من صحة الروابط وصفحات الدخول قبل إدخال البيانات، ومراجعة سجلات الدخول وإلغاء الجلسات النشطة عند الشك.
  • تعزيز التوعية ضد التصيّد، وعدم مشاركة روابط SMS الخاصة، وطلب تعطيل الروابط القديمة أو إضافة حماية إضافية من مزودي الخدمات.

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *