بحث
تحذير عاجل: مهلة 3 أيام لإغلاق ثغرة BeyondTrust الخطيرة
الأمن السيبراني #أمن_سيبراني #ثغرة_أمنية

تحذير عاجل: مهلة 3 أيام لإغلاق ثغرة BeyondTrust الخطيرة

منذ 9 ساعات 6 مشاهدة 0 تعليق 2 دقائق قراءة
6 مشاهدة
0 إعجاب
0 تعليق
موثوق 95%

أصدرت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) أمراً عاجلاً للوكالات الفيدرالية بتأمين أنظمة BeyondTrust الخاصة بها ضد ثغرة يتم استغلالها بنشاط، وذلك في مهلة صارمة لا تتجاوز ثلاثة أيام.

تفاصيل الثغرة الخطيرة CVE-2026-1731

تستهدف الثغرة الأمنية، التي تم تتبعها بالرمز CVE-2026-1731، منتجات الدعم عن بُعد (Remote Support) والوصول المميز (Privileged Remote Access) من شركة BeyondTrust. وتكمن خطورة هذه الثغرة في أنها تسمح للمهاجمين بتنفيذ تعليمات برمجية عن بُعد (RCE) نتيجة ضعف في حقن أوامر نظام التشغيل.

ووفقاً للشركة، تؤثر الثغرة على الإصدارات التالية:

  • برنامج Remote Support الإصدار 25.3.1 وما قبله.
  • برنامج Privileged Remote Access الإصدار 24.3.4 وما قبله.

أكدت BeyondTrust أن استغلال الثغرة لا يتطلب أي مصادقة أو تفاعل من المستخدم، مما قد يؤدي إلى اختراق كامل للنظام، بما في ذلك الوصول غير المصرح به وسرقة البيانات وتعطيل الخدمات.

نطاق التأثير والتحذيرات الأمنية

كشف فريق Hacktron، الذي اكتشف الثغرة وأبلغ عنها في 31 يناير، أن هناك حوالي 11,000 نسخة من برنامج BeyondTrust Remote Support مكشوفة على الإنترنت، منها نحو 8,500 نسخة تعمل عبر خوادم محلية (On-Premises).

بينما قامت الشركة بتصحيح جميع النسخ السحابية (SaaS) تلقائياً في 2 فبراير 2026، يتعين على العملاء الذين يستخدمون الخوادم المحلية تثبيت التصحيحات يدوياً وبشكل فوري.

الاستغلال النشط والمهلة الحكومية

أبلغ ريان ديوهيرست، رئيس استخبارات التهديدات في watchTowr، عن وجود استغلال نشط لهذه الثغرة الأمنية من قبل المهاجمين، محذراً من أن الأجهزة غير المصححة يجب اعتبارها مخترقة بالفعل.

وبناءً على ذلك، أضافت وكالة CISA الثغرة إلى كتالوج الثغرات المستغلة المعروفة (KEV)، وأمرت الوكالات الفيدرالية بتأمين أنظمتها بحلول نهاية يوم الإثنين، 16 فبراير، محذرة من أن هذه الثغرات تشكل مخاطر كبيرة على المؤسسات الفيدرالية.

سوابق اختراق وزارة الخزانة

يأتي هذا التحذير في ظل تاريخ من الاستهدافات السابقة؛ حيث كشفت وزارة الخزانة الأمريكية قبل عامين عن اختراق شبكتها في حادث مرتبط بمجموعة التجسس السيبراني الصينية المعروفة باسم "Silk Typhoon".

ويُعتقد أن المجموعة الصينية استغلت حينها ثغرتين من نوع "Zero-day" لاختراق أنظمة BeyondTrust واستخدام مفتاح API مسروق للوصول إلى 17 نسخة سحابية، بما في ذلك نسخة وزارة الخزانة، واستهداف مكتب مراقبة الأصول الأجنبية (OFAC).

ماذا يجب أن تفعل؟

إذا كنت تستخدم منتجات BeyondTrust محلياً، يجب عليك تطبيق التحديثات الأمنية فوراً وفقاً لتعليمات الشركة المصنعة، أو التوقف عن استخدام المنتج مؤقتاً إذا لم تتوفر الحلول، لتجنب أي اختراق محتمل لبياناتك.

الأسئلة الشائعة

هي ثغرة خطيرة تسمح للمهاجمين بتنفيذ تعليمات برمجية عن بُعد (RCE) دون الحاجة لأي مصادقة، وتؤثر على برامج الدعم عن بُعد.

تؤثر الثغرة على مستخدمي Remote Support الإصدار 25.3.1 وما قبله، وPrivileged Remote Access الإصدار 24.3.4 وما قبله، خاصة النسخ المحلية.

أمرت وكالة CISA الوكالات الفيدرالية بتأمين أنظمتها وإغلاق الثغرة بحلول نهاية يوم الإثنين، 16 فبراير.

التعليقات 0

سجل دخولك لإضافة تعليق

لا توجد تعليقات بعد. كن أول من يعلق!