تحذير عاجل: ثغرة خطيرة في BeyondTrust تهدد آلاف الأنظمة (2026)
أطلقت شركة BeyondTrust تحذيراً أمنياً عاجلاً لعملائها بضرورة تحديث برمجيات الدعم عن بعد والوصول المميز، وذلك لإغلاق ثغرة أمنية حرجة (CVE-2026-1731) قد تمنح المهاجمين سيطرة كاملة على الأنظمة.
تفاصيل الثغرة والمخاطر المحتملة
تتمثل الخطورة في ثغرة تنفيذ التعليمات البرمجية عن بعد (RCE) التي لا تتطلب أي مصادقة مسبقة. وتعود جذور المشكلة إلى ضعف في حقن أوامر نظام التشغيل، اكتشفه الباحث "هارش جايسوال" وفريق Hacktron AI.
تؤثر هذه الثغرة بشكل مباشر على إصدارات Remote Support 25.3.1 وما قبلها، وإصدارات Privileged Remote Access 24.3.4 وما قبلها. ويمكن للمهاجمين استغلالها عبر إرسال طلبات خبيثة لا تتطلب تفاعل المستخدم، مما قد يؤدي إلى اختراق النظام وسرقة البيانات أو تعطيل الخدمات.
الأنظمة المتأثرة وخطوات الحماية
أكدت الشركة أنها قامت بتأمين جميع الأنظمة السحابية بحلول 2 فبراير 2026. ومع ذلك، يكمن الخطر في الأنظمة المحلية (On-Premises). وبحسب تقرير فريق Hacktron، هناك ما يقارب 11,000 نسخة مكشوفة على الإنترنت، منها حوالي 8,500 نسخة محلية لا تزال عرضة للخطر إذا لم يتم تحديثها يدوياً.
سوابق الاختراقات والتهديدات المستمرة
على الرغم من عدم تأكيد الشركة لوجود استغلال نشط لهذه الثغرة الجديدة حتى الآن، إلا أن تاريخ ثغرات BeyondTrust يثير القلق. فقبل عامين، تمكنت مجموعة القرصنة الصينية "Silk Typhoon" من اختراق وزارة الخزانة الأمريكية عبر استغلال ثغرات مشابهة (Zero-day).
كما استهدف القراصنة سابقاً لجنة الاستثمار الأجنبي في الولايات المتحدة (CFIUS) ومكتب مراقبة الأصول الأجنبية (OFAC)، مما يبرز أهمية التحديث الفوري للأنظمة الحساسة.
يُنصح جميع العملاء الذين يستخدمون النسخ المحلية بالترقية فوراً إلى الإصدارات Remote Support 25.3.2 و Privileged Remote Access 25.1.1 أو أحدث لضمان حماية بياناتهم.
الأسئلة الشائعة
هي ثغرة حرجة تسمح للمهاجمين بتنفيذ أوامر برمجية عن بعد دون الحاجة إلى مصادقة، مما قد يؤدي للسيطرة الكاملة على النظام.
لا، أكدت الشركة أنها قامت بتأمين وتحديث جميع الأنظمة السحابية تلقائياً بحلول 2 فبراير 2026.
يقدر الخبراء وجود حوالي 8,500 نسخة محلية (On-Premises) مكشوفة على الإنترنت وتحتاج إلى تحديث يدوي فوري.
التعليقات 0
سجل دخولك لإضافة تعليق
لا توجد تعليقات بعد. كن أول من يعلق!