CyberSecurty انضم الى قناتنا على التلجرام هنا

CISA تحذر: ثغرة خطيرة في PaperCut NG/MF تُستغل نشطًا – تحديث فوري مطلوب

CISA تضيف ثغرة CSRF في PaperCut NG/MF إلى قائمة الثغرات المستغلة نشطًا، تحذر من تنفيذ تعليمات عن بُعد، وتطالب بالتحديث قبل 18 أغسطس 2025

CISA تضيف ثغرة PaperCut NG/MF إلى قائمة الثغرات المستغلة نشطًا بسبب استغلالها الحالي

29 يوليو 2025 | مايسترو نيرو - قسم الأمن السيبراني

أضافت وكالة الأمن السيبراني والبنية التحتية الأمريكية (CISA) يوم الاثنين ثغرة أمنية عالية الخطورة تؤثر على برنامج إدارة الطباعة PaperCut NG/MF إلى دليلها للثغرات المعروفة والمستغلة (KEV)، مشيرة إلى أدلة على استغلال نشط في البيئات الحقيقية.

تُتبع الثغرة برقم التعريف CVE-2023-2533، وتُصنف بدرجة خطورة 8.4 على مقياس CVSS، وتعتبر عُرضة لهجوم "تزوير طلب عبر المواقع" (CSRF)، يمكن أن يؤدي إلى تنفيذ تعليمات برمجية عن بُعد.

"يحتوي PaperCut NG/MF على ثغرة CSRF، يمكن في ظل ظروف معينة أن تمكّن المهاجم من تغيير إعدادات الأمان أو تنفيذ تعليمات برمجية عشوائية." — CISA

يُستخدم برنامج PaperCut NG/MF على نطاق واسع في المدارس والشركات والمؤسسات الحكومية لإدارة وظائف الطباعة والتحكم في الطابعات الشبكية. وبما أن واجهة الإدارة غالبًا ما تعمل على خوادم داخلية، فإن استغلال ثغرة كهذه قد يمنح المهاجمين نقطة دخول سهلة إلى الشبكة الداخلية، خاصة إذا تم تجاهل التحديثات.

كيف يعمل الهجوم؟

في سيناريو هجوم محتمل، يمكن للمهاجم استهداف مسؤول تقني لديه جلسة دخول نشطة، وخداعه للنقر على رابط مُعد مسبقًا (مثلاً عبر بريد تصيد)، يؤدي إلى تنفيذ أوامر دون علمه، مثل تعديل الصلاحيات أو تثبيت حمولات خبيثة.

لا توجد حاليًا معلومات دقيقة حول طريقة الاستغلال في الهجمات الواقعية، لكن نظرًا لأن ثغرات سابقة في نفس البرنامج استُخدمت من قبل جهات وطنية إيرانية، وكذلك من مجموعات إجرامية مثل Bl00dy وCl0p وLockBit لاختراق الأنظمة، فإن تحديث البرنامج يُعد إجراءً وقائيًا حيويًا.

إجراءات التخفيف

لا يكفي التحديث فقط، بل يجب اتخاذ إجراءات دفاعية إضافية:
  • مراجعة مدة صلاحية الجلسات (Session Timeouts).
  • تقييد وصول واجهة الإدارة إلى عناوين IP معروفة فقط.
  • فرض التحقق الصارم من رموز CSRF (CSRF token validation).

حتى وقت كتابة هذا التقرير، لا يوجد برهان عام على كيفية استغلال الثغرة (Proof-of-Concept)، لكن الهجوم ممكن عبر بريد تصيد أو موقع ضار يُخدع فيه المسؤول النشط لتفعيل الطلب تلقائيًا.

الإطار الزمني الإلزامي للجهات الحكومية

وفقًا للتوجيه التشغيلي الملزم (BOD) 22-01، يُطلب من جميع وكالات الفرع المدني التنفيذي الاتحادي (FCEB) تحديث أنظمتها إلى إصدار مُصلح قبل **18 أغسطس 2025**.

يُنصح المسؤولون التقنيون بالرجوع إلى تقنيات MITRE ATT&CK مثل:
  • T1190 (استغلال تطبيقات مكشوفة للجمهور)
  • T1071 (بروتوكولات طبقة التطبيق)
لتحسين قواعد الكشف والرصد.

كما يُعدّ رصد حوادث PaperCut ضمن سياق نقاط دخول برمجيات الفدية أمرًا مهمًا لبناء استراتيجيات طويلة الأمد لتأمين البنية التحتية.

تم التعديل في: 29 يوليو 2025