تحذير: استغلال ثغرة خطيرة في BeyondTrust (تحديث 2026)
بدأ القراصنة في استغلال ثغرة أمنية حرجة في أجهزة BeyondTrust للدعم عن بعد والوصول المميز، وذلك بعد نشر إثبات للمفهوم (PoC) عبر الإنترنت، مما يعرض المؤسسات لمخاطر اختراق جسيمة. تم رصد هذا النشاط الخبيث مؤخراً، حيث يستهدف المهاجمون الثغرة المعروفة باسم CVE-2026-1731 لتنفيذ أوامر برمجية عن بُعد دون الحاجة لأي مصادقة.
تفاصيل الثغرة الخطيرة (CVE-2026-1731)
تحمل الثغرة تصنيف خطورة شبه كامل يبلغ 9.9 على مقياس CVSS، وتؤثر بشكل مباشر على إصدارات BeyondTrust Remote Support 25.3.1 وما قبلها، وإصدارات Privileged Remote Access 24.3.4 وما قبلها. أوضحت الشركة أن الثغرة تسمح للمهاجمين غير المصرح لهم بتنفيذ أوامر نظام التشغيل بصلاحيات مستخدم الموقع، وذلك عبر إرسال طلبات عميل مصممة خصيصاً لهذا الغرض.
الخطورة تكمن في أن الاستغلال الناجح لا يتطلب أي تفاعل من المستخدم، وقد يؤدي إلى اختراق كامل للنظام، بما في ذلك الوصول غير المصرح به، وسرقة البيانات، وتعطيل الخدمة. وقد قامت الشركة بتحديث النسخ السحابية (SaaS) تلقائياً في 2 فبراير 2026، بينما يتوجب على عملاء النسخ المحلية (On-Premise) تثبيت التحديثات يدوياً.
هجمات نشطة في البرية
أفاد ريان ديوهيرست، رئيس استخبارات التهديدات في watchTowr، بأن المهاجمين بدأوا بالفعل في استغلال الثغرة بشكل نشط. وكتب ديوهيرست محذراً: "رصدنا خلال الليل أول استغلال فعلي لثغرة BeyondTrust عبر مستشعراتنا العالمية". وأشار إلى أن المهاجمين يسيئون استخدام نقطة النهاية get_portal_info لاستخراج معرف الشركة قبل إنشاء قناة اتصال WebSocket للسيطرة على الجهاز.
حجم التهديد الحالي
كانت شركة Hacktron قد اكتشفت الثغرة وأبلغت عنها في 31 يناير، مشيرة إلى وجود حوالي 11,000 نسخة من BeyondTrust Remote Support مكشوفة على الإنترنت، منها 8,500 نسخة محلية (On-Premise). ويأتي هذا الاستغلال بعد يوم واحد فقط من نشر كود استغلال تجريبي (PoC) على منصة GitHub، مما سهل المهمة على الجهات المهددة.
ماذا يجب أن تفعل الآن؟
يجب على المؤسسات التي تستخدم أجهزة BeyondTrust المستضافة ذاتياً (Self-hosted) تطبيق التصحيحات الأمنية المتاحة فوراً أو الترقية إلى أحدث الإصدارات. وحذر الخبراء من أنه في حال عدم تحديث الأجهزة، يجب افتراض أنها قد تعرضت للاختراق بالفعل نظراً لسهولة الاستغلال وخطورته.
الأسئلة الشائعة
هي ثغرة حرجة (9.9/10) تسمح للمهاجمين بتنفيذ أوامر برمجية عن بُعد دون الحاجة لتسجيل الدخول، وتؤثر على أنظمة الدعم والوصول عن بعد.
نعم، قامت BeyondTrust بتحديث النسخ السحابية تلقائياً في 2 فبراير 2026، ولكن النسخ المحلية تتطلب تحديثاً يدوياً فورياً.
يستغل المهاجمون نقطة النهاية get_portal_info لاستخراج معرف الشركة وإنشاء قناة WebSocket للتحكم في النظام المستهدف.
التعليقات 0
سجل دخولك لإضافة تعليق
لا توجد تعليقات بعد. كن أول من يعلق!