بحث
تحذير CISA: استغلال ثغرات Roundcube الخطيرة 2025
الأمن السيبراني #أمن_سيبراني #Roundcube

تحذير CISA: استغلال ثغرات Roundcube الخطيرة 2025

تاريخ النشر: آخر تحديث: 3 مشاهدة 0 تعليق 3 دقائق قراءة
3 مشاهدة
0 إعجاب
0 تعليق
موثوق 95%

أصدرت [[وكالة الأمن السيبراني والبنية التحتية]] (CISA) تحذيراً عاجلاً بشأن ثغرتين في بريد [[Roundcube]] الإلكتروني، مؤكدة استغلالهما الفعلي في هجمات إلكترونية خطيرة. وقد أمرت CISA الوكالات الفيدرالية الأمريكية بمعالجة هذه الثغرات خلال ثلاثة أسابيع.

يُعد Roundcube Webmail عميل بريد إلكتروني قائم على الويب، وقد كان الواجهة الافتراضية للبريد في لوحة تحكم cPanel الشهيرة لاستضافة الويب منذ عام 2008.

تفاصيل الثغرات المستغلة: CVE-2025-49113 و CVE-2025-68461

الثغرة الأولى التي تم الإبلاغ عن استغلالها من قبل قراصنة هي ثغرة حرجة لتنفيذ التعليمات البرمجية عن بُعد (RCE)، وتُعرف بالرمز CVE-2025-49113. وقد تم الإبلاغ عن استغلالها بعد أيام قليلة من إصلاحها في يونيو 2025، عندما حذرت Shadowserver، وهي جهة رقابية لأمن الإنترنت، من أن أكثر من 84,000 تثبيت Roundcube Webmail كان معرضاً للهجمات.

أما الثغرة الثانية، CVE-2025-68461، فقد عالجتها Roundcube قبل شهرين، في ديسمبر 2025. وحذرت الشركة من أن المهاجمين عن بُعد وغير المصادق عليهم يمكنهم استغلالها من خلال هجمات برمجة النصوص عبر المواقع (XSS) منخفضة التعقيد، والتي تستغل وسم animate في مستندات SVG.

"نوصي بشدة بتحديث جميع التثبيتات النشطة لـ Roundcube 1.6.x و 1.5.x بهذه الإصدارات الجديدة."

فريق أمن Roundcube

أكد فريق أمن Roundcube على ضرورة التحديث إلى الإصدارين 1.6.12 و 1.5.12 اللذين يعالجان هذه الثغرة الأمنية.

انتشار Roundcube والمخاطر المحتملة

تُظهر بيانات Shodan حالياً أكثر من 46,000 نسخة من Roundcube متاحة على الإنترنت (كما يتضح من الصورة المرفقة: Roundcube instances online (Shodan)). ومع ذلك، لا توجد معلومات دقيقة حول عدد هذه النسخ المعرضة بشكل خاص لهجمات CVE-2025-49113 أو CVE-2025-68461.

لم تقدم CISA تفاصيل محددة حول الهجمات التي تستغل هاتين الثغرتين. لكنها أضافتهما إلى "كتالوج الثغرات المستغلة المعروفة" (KEV Catalog) يوم الجمعة، محذرة من أنها "نواقل هجوم متكررة للجهات السيبرانية الخبيثة وتشكل مخاطر كبيرة على المؤسسات الفيدرالية".

تتتبع CISA أيضاً عشر ثغرات أخرى في Roundcube Webmail يتم استغلالها حالياً أو تم استغلالها في الماضي.

إجراءات CISA الصارمة والتهديدات التاريخية

أمرت وكالة الأمن السيبراني الأمريكية الوكالات التنفيذية المدنية الفيدرالية (FCEB) بتأمين أنظمتها ضد هذه الأخطاء الأمنية خلال ثلاثة أسابيع، وتحديداً بحلول 13 مارس. يأتي هذا الإجراء إلزامياً بموجب توجيه تشغيلي ملزم (BOD 22-01) صدر في نوفمبر 2021.

تاريخياً، كانت ثغرات Roundcube هدفاً شائعاً لمجموعات الجريمة السيبرانية والمجموعات المدعومة من الدول. من أحدث الأمثلة على ذلك، ثغرة برمجة النصوص عبر المواقع المخزنة (XSS) المعروفة بالرمز CVE-2023-5631، والتي استغلتها مجموعة القرصنة الروسية Winter Vivern (TA473) في هجمات صفرية استهدفت كيانات حكومية أوروبية. كما استغلتها مجموعة التجسس السيبراني الروسية APT28 لاختراق أنظمة البريد الإلكتروني الحكومية الأوكرانية.

خاتمة

يؤكد هذا التحذير الأخير من CISA على الأهمية القصوى لتحديث برامج Webmail مثل Roundcube باستمرار. فمع استمرار مجموعات القرصنة في استهداف هذه الأنظمة، يصبح تأمينها خط الدفاع الأول لحماية البيانات الحساسة والبنية التحتية الرقمية. على جميع المؤسسات، وليس فقط الفيدرالية، أخذ هذه التحذيرات على محمل الجد وتطبيق التحديثات الأمنية بشكل فوري لدرء الهجمات المحتملة.

الأسئلة الشائعة

حذرت CISA من ثغرتين هما CVE-2025-49113 (تنفيذ تعليمات برمجية عن بعد RCE) وCVE-2025-68461 (برمجة نصية عبر المواقع XSS)، مؤكدة استغلالهما الفعلي.

أمرت CISA الوكالات الفيدرالية الأمريكية بمعالجة هذه الثغرات خلال ثلاثة أسابيع، وتحديداً بحلول 13 مارس، بموجب توجيه BOD 22-01.

تاريخياً، كانت ثغرات Roundcube هدفاً لمجموعات الجريمة السيبرانية وتلك المدعومة من دول مثل Winter Vivern وAPT28، نظراً لأهميتها في أنظمة البريد الإلكتروني الحكومية.

تتبع Shodan أكثر من 46,000 نسخة من Roundcube على الإنترنت، لكن العدد الدقيق المعرض للثغرات المذكورة غير محدد.

التعليقات 0

سجل دخولك لإضافة تعليق

لا توجد تعليقات بعد. كن أول من يعلق!