CyberSecurty انضم الى قناتنا على التلجرام هنا

ملخص أمني: ثغرات SharePoint وChrome، استغلال CrushFTP، وتهديدات متقدمة جديدة

ملخص لأهم الثغرات والتهديدات الأمنية هذا الأسبوع، تشمل SharePoint، Chrome، CrushFTP، macOS، وأدوات NVIDIA.

ملخص أسبوعي: ثغرة SharePoint 0-Day، استغلال Chrome، برمجيات تجسس macOS، ثغرة NVIDIA Toolkit RCE والمزيد

بتاريخ 21 يوليو 2025 | مايسترو نيرو  | الأمن المؤسسي / الثغرات الصفرية

حتى في البيئات المحمية جيداً، يستطيع المهاجمون الدخول — ليس عبر استغلالات معقدة، بل بالاستفادة بهدوء من الإعدادات الضعيفة، التشفير القديم، والأدوات الموثوقة غير المحمية.

هذه الهجمات لا تعتمد على ثغرات صفرية. بل تعمل عبر البقاء غير مرئية — تتسلل من خلال الثغرات في المراقبة وفرضيات الأمان. ما كان يبدو سابقاً مريباً صار اليوم جزءاً طبيعياً بفضل تقنيات تعتمد التكوين الموديولاري والتلقائية التي تقلد السلوك العادي.

القلق الحقيقي؟ السيطرة ليست فقط مهددة — بل يتم الاستيلاء عليها بهدوء. تحديثات هذا الأسبوع تبرز كيف أن الإعدادات الافتراضية، الحدود الضبابية للثقة، والبنية التحتية المكشوفة، تحوّل الأنظمة اليومية إلى نقاط دخول.

تهديد الأسبوع

ثغرة SharePoint صفرية حرجة تُستغل بنشاط (تحديث اليوم) — أصدرت مايكروسوفت تحديثات لمعالجة ثغرتين في خوادم SharePoint التي تم استغلالها فعلياً لاختراق عشرات المؤسسات حول العالم. تفاصيل الاستغلال ظهرت مؤخراً، مما دفع مايكروسوفت لإصدار تحذير للثغرتين CVE-2025-53770 و CVE-2025-53771، اللتين تعدّان تجاوزات لتحديثات سابقة خاصة بثغرات CVE-2025-49704 و CVE-2025-49706 في سلسلة استغلال تُسمى ToolShell والتي تمكن تنفيذ أوامر عن بُعد على خوادم SharePoint المحلية. لم يُكشف بعد من يقف وراء الهجمات.

أخبار رئيسية

غوغل تصدر تحديثًا لسد ثغرة حرجة في Chrome — أصدرت غوغل تحديثاً لمعالجة ثغرة عالية الخطورة في متصفح كروم (CVE-2025-6558) تم استغلالها بنشاط، لتكون هذه خامس ثغرة صفرية يتم استغلالها أو عرض إثبات استغلال منذ بداية العام. الثغرة تكمن في التحقق غير الصحيح لمدخلات غير موثوقة في مكون ANGLE وGPU، مما قد يسمح بتنفيذ هروب من الصندوق المحصور عبر صفحة HTML خبيثة. التحديث متوفر الآن في الإصدارات 138.0.7204.157/.158 لأنظمة ويندوز وماك ولينكس.

ثغرة حرجة في NVIDIA Container Toolkit — تم الكشف عن ثغرة حرجة في NVIDIA Container Toolkit (CVE-2025-23266) قد تسمح بتنفيذ تعليمات برمجية بصلاحيات مرتفعة، مع مخاطر تصعيد الصلاحيات، التلاعب بالبيانات، تسريب المعلومات، وتعطيل الخدمة. وفقاً لشركة Wiz التي أعلنت عن الثغرة، فإن الاستغلال سهل ويتيح الوصول إلى البيانات الحساسة ونماذج الملكية على الأجهزة المشتركة عبر استغلال بسيط مكون من ثلاثة أسطر.

ثغرة CrushFTP الجديدة تحت الهجوم — أعلنت CrushFTP عن ثغرة حرجة في برنامج نقل الملفات الخاص بها (CVE-2025-54309) تم استغلالها في البرية بعد أن قام المهاجمون بعكس هندسة الشيفرة المصدرية لاكتشاف الثغرة واستهداف الأجهزة التي لم تُحدّث بعد. تؤثر على جميع نسخ CrushFTP 10 قبل 10.8.5 و 11 قبل 11.3.4_23.

هجوم Golden dMSA على Windows Server 2025 — كشف باحثون عن عيب تصميم خطير في Managed Service Accounts المفوضة (dMSA) في Windows Server 2025، يسمح بالحركة الجانبية بين النطاقات والوصول المستمر لكل الحسابات المدارة ومواردها في Active Directory بشكل دائم، بسبب مكون توقيت ضعيف التوقع يتيح توليد كلمات المرور بالقوة الغاشمة بسهولة.

وكيل الذكاء الاصطناعي Big Sleep من Google يكشف ثغرة SQLite حرجة قبل الاستغلال — أداة ذكاء اصطناعي تعاونت بين DeepMind وGoogle Project Zero تمكنت من اكتشاف ثغرة أمنية حرجة في SQLite (CVE-2025-6965) قبل أن يتم استغلالها، ما يمثل أول استخدام لوكيل ذكاء اصطناعي في التصدي لمحاولة استغلال مباشرة في البرية.

مهاجمون يستهدفون أجهزة SonicWall SMA 100 منتهية الدعم — مجموعة مجهولة تسمي UNC6148 تستهدف أجهزة SonicWall Secure Mobile Access 100 منتهية الدعم باستخدام باب خلفي rootkit يسمى OVERWATCH. الهجمات تعتمد على بيانات اعتماد محلية مسربة أو ثغرات معروفة، وتتميز بإزالة انتقائية لسجلات التحقيقات لتعطيل الفحوصات الجنائية.

ثغرات CVE رائجة

استغل القراصنة سريعاً الثغرات المكتشفة حديثًا. حتى تحديث واحد مفقود قد يؤدي إلى ضرر جسيم. أبرز الثغرات عالية الخطورة هذا الأسبوع تشمل:

  • CVE-2025-53770، CVE-2025-53771 (SharePoint Server)
  • CVE-2025-37103 (HPE Instant On Access Points)
  • CVE-2025-54309 (CrushFTP)
  • CVE-2025-23266، CVE-2025-23267 (NVIDIA Container Toolkit)
  • CVE-2025-20337 (Cisco Identity Services Engine)
  • CVE-2025-6558 (Google Chrome)
  • CVE-2025-6965 (SQLite)
  • ... والمزيد.

أخبار من عالم الأمن السيبراني

حكم بالسجن 3 سنوات على روسي في هولندا لمشاركته بيانات حساسة — أدانت محكمة في روتردام رجلاً روسياً بتهمة انتهاك العقوبات الدولية ومشاركة معلومات حساسة من شركة ASML الهولندية مع روسيا.

مركز الأمن السيبراني البريطاني يطلق مبادرة بحثية للثغرات — لتعزيز التعاون مع الباحثين الخارجيين واكتشاف الثغرات الأمنية بشكل أعمق.

حملات تضليل روسية تستخدم أدوات ذكاء اصطناعي لإنشاء محتوى مزيف — تهدف إلى نشر معلومات كاذبة في عدة دول أوروبية.

انتهاء عمل سوق Abacus في الدارك ويب بعد مشكلات سحب أموال — يشير إلى احتمال خروج القائمين على السوق مع الأموال أو مصادرة قانونية.

مقتل 620 برنامج تشغيل موقع إلكتروني مزور يُستخدم لتوزيع برمجيات خبيثة — بما في ذلك توقيعات مزيفة من شركات صينية لاستغلال الثقة.

نصيحة الأسبوع

المهاجمون يستخدمون مهام مجدولة مخفية على أنظمة ويندوز للبقاء في الخلفية، عبر إزالة قيم التسجيل الأمنية مثل SD أو Index، مما يجعلها غير مرئية لأدوات مثل Task Scheduler أو Autoruns. للكشف عن هذه المهام، استخدم أدوات مثل Autoruns وTaskSchedulerView مع فحص التسجيل يدوياً عبر PowerShell في المسار:

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree
  

يمكن أيضاً تتبع التغييرات باستخدام Sysmon وProcMon، ومراقبة الأحداث مع Event ID 4698 الخاص بإنشاء المهام الجديدة. التنسيق المنتظم والمقارنات مع الحالة الأساسية تساعد على اكتشاف التهديدات قبل حدوث ضرر.

خلاصة

يتضح كل أسبوع أن تعقيد الهجمات أصبح هو القاعدة، لا الاستثناء. الاستطلاع المدعوم بالذكاء الاصطناعي، إساءة استخدام بيانات الاعتماد، وتقليد الإشارات أصبحوا روتيناً. مع استمرار فجوات التنسيق بين فرق الأمن، الخط الفاصل بين الضوضاء والمنعطفات الحرجة يتلاشى، ما يؤدي ليس فقط إلى اختراق أسرع بل وأيضاً تآكل أعمق للثقة.