ملخص أخبار الأمن السيبراني الأسبوعي: ثغرة صفرية في آبل، وكروم، وثغرات في كوبيلوت وهجمات سيبرانية
24 أغسطس 2025 | مايسترو نيرو
تشير هذه الثغرة، التي يُزعم أنها تُستغل في البرية، إلى استمرار اتجاه الجهات الفاعلة من الدول والجهات الرقابية التي تستغل الأخطاء الحرجة في الأنظمة الأساسية الاستهلاكية المنتشرة على نطاق واسع للهجمات المستهدفة. بالنسبة لمستخدمي آبل، لا يمكن التقليل من أهمية التحديث الفوري، نظرًا لسرعة تسليحها في الحوادث الأخيرة.
في الوقت نفسه، تلقت Google Chrome أيضًا تحديثات أمنية حرجة تعالج عدة ثغرات، من بينها مشكلة ارتباك في النوع (type confusion) عالية الخطورة داخل محرك JavaScript V8.
باعتبارها المتصفح الأكثر استخدامًا في العالم، فإن أي عيب قابل للاستغلال له آثار على نطاق واسع، مما يجعل التحديث في الوقت المناسب أمرًا ضروريًا للبيئات المؤسسية والمستهلكة على حد سواء.
على صعيد البرمجيات المؤسسية، واجه Microsoft Copilot فحصًا دقيقًا بعد الكشف عن ثغرات قد تسمح بتسريب البيانات وتصعيد الصلاحيات في سيناريوهات نشر محددة. مع دمج المساعدات الذكية بشكل متزايد في سير العمل المؤسسي، تُبرز هذه النتائج كل من الفرص والمخاطر المرتبطة بتبني أدوات الذكاء الاصطناعي التوليدي بسرعة.
وراء إعلانات التصحيح، جذبت أنشطة الهجمات السيبرانية الكبيرة الأضواء. أبلغت قطاعات متعددة - بما في ذلك الرعاية الصحية، والمالية، والبنية التحتية الحيوية - عن حوادث فدية وابتزاز بيانات، مما يعزز التطور الثابت لتكتيكات الابتزاز المزدوج. كما لوحظ أن الجماعات المدعومة من الدولة تشارك في عمليات تجسس، مستمرة في استخدام العمليات السيبرانية كرافعة للنفوذ الجيوسياسي.
بشكل عام، يوضح الأسبوع من 18 إلى 24 أغسطس طبيعة المشهد التهديدي الحالي ذو الحدين: تقوم البائعات بإطلاق التصحيحات بسرعة للثغرات غير المعروفة سابقًا، في حين أن الجهات المهاجمة تظل سريعة بنفس القدر في استغلالها. بالنسبة للمدافعين، كانت هذه الأسبوع تذكيرًا آخر بأن سرعة التصحيح، والاستخبارات التهديدية، والصمود المتعدد الطبقات تواصل تحديد معركة الأمن السيبراني الحديثة.
هجمات سيبرانية
- 1. ازدياد كبير في عمليات احتيال التسوق المدرسية: يستغل المجرمون السيبرانيون ازدحام التسوق الموسمي عبر مواقع تجزئة وهمية متقدمة، وخدع تصيد احتيالي، وإشعارات توصيل مزيفة. تستغل هذه المواقع الخبيثة رسومات مدعومة بالذكاء الاصطناعي وإعلانات وسائل التواصل الاجتماعي العدوانية لمحاكاة تجار التجزئة الشرعيين، وجمع بيانات اعتماد بطاقات الائتمان وتسجيل الدخول من خلال حمولات JavaScript في الخلفية.
- 2. مخترقون يستغلون روابط Cisco الآمنة: يستغل مسار هجوم تم اكتشافه حديثًا تقنية روابط Cisco الآمنة (Safe Links)، وتحويل هذه الميزة الأمنية - التي تُستخدم تقليديًا لفحص روابط البريد الإلكتروني - إلى درع للتصيد الاحتيالي وسرقة بيانات الاعتماد. يقوم المهاجمون بتضمين عناوين URL ضارة داخل روابط تحمل علامة تجارية من Cisco، مما يتجاوز مرشحات الشبكة وشك المستخدم من خلال استغلال ثقة العلامة التجارية.
- 3. اختراق جماعي لأجهزة توجيه Cisco الصغيرة: تستغل الحملات الحديثة ثغرات معروفة في أجهزة توجيه Cisco منتهية الصلاحية، لا سيما CVE-2018-0171، للاستيلاء على أكثر من 5000 جهاز للمراقبة العالمية. يقوم المهاجمون بتحويل هذه الأجهزة إلى عقد لجمع حركة المرور باستخدام نصوص ضارة، مما يؤدي إلى اعتراض البيانات على نطاق واسع وتعديل الشبكة.
- 4. تصاعد حملات التصيد الاحتيالي على Microsoft 365: يستخدم المهاجمون بنية Microsoft 365 الأساسية لعمليات تصيد احتيالي متقدمة. تشمل التكتيكات الرئيسية إنشاء حسابات مسؤول، واستغلال قواعد إعادة التوجيه، وتعديل معلومات عرض المستأجر.
- 5. مخترقون روس يستغلون عيبًا قديمًا في أجهزة توجيه Cisco: تستغل جهات فاعلة تابعة للدولة الروسية، جزء من FSB Center 16/Berserk Bear، ثغرة عمرها سبع سنوات (CVE-2018-0171) في برنامج Cisco IOS وIOS XE للوصول المستمر والتجسس.
- 6. ثغرة حرجة في محلل ملفات PDF Apache Tika (CVE-2025-54988): تؤثر ثغرة XXE شديدة الخطورة على محلل ملفات PDF من Apache Tika (الإصدارات 1.13–3.2.1)، مما يشكل مخاطر لتسريب البيانات، وSSRF، وDoS. يمكن للمهاجمين استغلال ملفات XFA مصطنعة في ملفات PDF للوصول إلى ملفات النظام الحساسة وموارد الشبكة الداخلية.
- 7. تم اختراق امتداد VS Code Remote-SSH: تسمح ثغرة عالية التأثير للمهاجمين بتنفيذ التعليمات البرمجية على أجهزة المطورين المحلية من خلال خوادم بعيدة مخترقة وامتداد VS Code Remote-SSH.
- 8. هجوم جديد لاعتراض وسط: تصعيد سريع إلى مسؤول المجال: يجمع المهاجمون بين MITM6 (الشخص الوسيط للشبكة IPv6) مع إعادة توجيه NTLM لاختراق مجالات Windows AD في دقائق.
التهديدات
- 1. تسريب برنامج ضار لينكس خفي مرتبط بشمال كوريا: تسربت مجموعة من أدوات قرصنة لينكس المتقدمة، تُنسب إلى APT كوري شمالي، على الإنترنت، مما يكشف عن برنامج جذور خبيث متطور. يستخدم هذا الحزمة الخفية وحدات نواة مخصصة لتجنب الكشف القياسي، وتحقيق وصول مستمر، وتمكين التحكم المشفر عن بُعد.
- 2. ازدياد كبير في هجمات الفدية في اليابان: ازدادت حوادث الفدية في اليابان بنسبة 1.4 مرة في النصف الأول من عام 2025 مقارنة بالعام السابق، مع 68 حالة مبلغ عنها. كانت الشركات الصغيرة والمتوسطة هي الأهداف الرئيسية، وكان قطاع التصنيع متضررًا بشكل خاص.
- 3. تم تحديد برنامج تحميل QuirkyLoader الضار: حدد الباحثون برنامج تحميل ضارًا معياريًا يُعرف باسم QuirkyLoader، نشط منذ نوفمبر 2024. يتم تسليمه من خلال تحميل جانبي لملف DLL، وينصب عبر مرفقات أرشيف، وينشر حمولات مثل Agent Tesla وAsyncRAT وFormbook وSnake Keylogger.
- 4. هجوم PromptFix يستغل المتصفحات المدعومة بالذكاء الاصطناعي: يخدع تهديد جديد يُسمى "PromptFix" المتصفحات التي تعمل بالذكاء الاصطناعي لتشغيل نصوص ضارة من خلال إخفاء التعليمات في عناصر صفحة الويب، مثل فحوصات CAPTCHA المزيفة.
- 5. UNC5518: اختراق مواقع شرعية باستخدام صفحات CAPTCHA مزيفة: قام فريق مالي يُدعى UNC5518 باختراق مواقع ويب موثوقة لإدخال صفحات CAPTCHA مزيفة. تخدع هذه الطُعوم المستخدمين لتنفيذ نصوص تحميل، مما يؤدي إلى تثبيت بوابات خلفية مثل CORNFLAKE.V3 للوصول المستمر ونشر البرمجيات الخبيثة.
- 6. حملة حصان طروادة لمحرر PDF يحول الأجهزة إلى بروكسيات: قام المهاجمون بتوزيع برامج تثبيت محرر PDF معدّلة تحمل شهادات توقيع رمز صالحة. بمجرد التثبيت، تقوم هذه الأدوات بشكل خفي بتحويل الضحايا إلى بروكسيات سكنية، مما يسمح للمهاجمين بتحقيق الربح من عرض النطاق الترددي للضحية أو استخدامه لمزيد من الهجمات.
- 7. APT MuddyWater يستهدف المديرين الماليين في جميع أنحاء العالم: يستهدف APT MuddyWater، المرتبط بإيران، المديرين الماليين والمديرين التنفيذيين الماليين في جميع أنحاء العالم في حملة تصيد احتيالي متخصص. باستخدام طُعوم توظيف مخصصة وحمولات متعددة المراحل، يستغل المهاجمون OpenSSH وNetBird لتثبيت بوابات خلفية، وتمكين RDP، وإنشاء حسابات مسؤول خفية للوصول عن بُعد المستمر.
- 8. يستغل المهاجمون خوادم VPS لمهاجمة حسابات SaaS: يستغل المهاجمون بشكل متزايد أدوات إدارة النظام الموثوقة مثل OpenSSH (المدمج في Windows 10+) وPuTTY، وينشرون نسخًا معدّلة لتأسيس بوابات خلفية مستمرة. تندمج هذه الهجمات التي تعتمد على "العيش من الأرض" مع نشاط الشبكة الشرعي وغالبًا ما تتفادى اكتشاف حلول الأمان القياسية.
- 9. يستولي حملة Help TDS على المواقع الشرعية عبر كود PHP: تستولي حملة Help TDS على مواقع الويب التي تحتوي على قوالب PHP، وتُدخل كود إعادة توجيه لإرسال المستخدمين إلى تنبيهات أمنية مزيفة من Microsoft. تُستخدم أنماط عناوين URL الفريدة (/help/?d{14}) لمراقبة وتحقيق الربح من حركة المرور أو تقديم محتوى احتيالي بسلاسة من خلال مواقع الويب الموثوقة.
الثغرات
- 1. ثغرة صفرية تصيب Elastic EDR: تمكن ثغرة حرجة في Elastic’s elastic-endpoint-driver.sys (v8.17.6+) المهاجمين من إخفاء EDR، والوصول إلى تنفيذ التعليمات البرمجية على مستوى النواة، وتثبيت برامج تشغيل مستمرة، وتشغيل BSODs متكررة. لا يوجد تصحيح متاح حاليًا.
- 2. ثغرة في Ethernet لوحدة التحكم Rockwell – تنفيذ تعليمات عن بُعد حرجة في ICS: تسمح CVE-2025-7353 – وهي تكوين افتراضي غير آمن في وحدات Ethernet لـ Rockwell Automation’s ControlLogix – بتنفيذ تعليمات عن بُعد عبر وكيل مصحح ويب تم تركه ممكّنًا في الإنتاج. تم إصدار التصحيح.
- 3. أكثر من 1000 خادم N-able N-central لا يزالون معرضين: لا يزال أكثر من 1000 خادم N-able N-central غير مصحّح، ومعرضين للثغرات الصفرية CVE-2025-8875 (تسلسل غير آمن) وCVE-2025-8876 (حقن الأوامر). يُنصح بالتحديث إلى 2025.3.1 بشكل عاجل.
- 4. تسريب برنامج استغلال صفرية لـ SAP: CVE-2025-31324: كشف الباحثون عن برنامج استغلال فعلي لـ CVE-2025-31324، وهي ثغرة تنفيذ تعليمات عن بُعد بدرجة CVSS 10.0 في SAP Visual Composer. تسمح للمهاجمين غير المصادق عليهم برفع ملفات عشوائية والاستيلاء الكامل على الأنظمة المعرضة. تم إصدار التصحيح؛ وتم رصد الاستغلال النشط.
- 5. SNI5GECT – تظهر تقنية هجوم 5G جديدة: تُعد تقنية هجوم جديدة تُعرف باسم SNI5GECT تُستهدف معالجة بروتوكول الشبكة 5G، مما يتيح اعتراض حركة المرور وإمكانية رفض الخدمة ضد مكونات بنية الشبكة 5G.
- 6. عطل في ماكدونالدز يكشف عن أخطاء أمنية شركية كبيرة: سمح عطل بريء في التطبيق بتجارة مجانية - مما أدى إلى اكتشاف أخطاء أمنية كبيرة في ماكدونالدز، بما في ذلك إرسال كلمات المرور كنص عادي، ومفاتيح API غير آمنة، وبيانات تنفيذية حساسة مكشوفة.
- 7. تضرب ثغرات صفرية في التصيد الاحتيالي الرئيسي مديري كلمات المرور: تؤثر تقنية التصيد الاحتيالي الصفرية على 1Password وLastPass وBitwarden وأكثر - مما يمكّن المهاجمين من سرقة بيانات الاعتماد وأكواد 2FA عبر طبقات ضارة. لا توجد تصحيحات من البائعين بعد؛ يُنصح باليقظة الشديدة من المستخدم.
- 8. ثغرة عالية الخطورة في Chrome لكتابة خارج الحدود: قامت Google بإصلاح CVE-2025-9132، وهي عيب في محرك JavaScript V8 يسمح بتنفيذ التعليمات البرمجية عن بُعد وهروب من الحماية. يجب على جميع المستخدمين التحديث إلى 139.0.7258.138/.139. كما يُستغل عيب منفصل في مكدس GPU (CVE-2025-6558) بشكل نشط.
- 9. ثغرات في Microsoft Copilot تكسر سجلات التدقيق وتعرض الملفات الحساسة: تم اكتشاف مشكلتين شديدتي الخطورة في M365 Copilot: 1) تجاوز سجلات التدقيق من خلال رفض روابط المرجع في التلخيصات - مما يترك وصول البيانات غير مرئي لمراقبة الامتثال، و2) "EchoLeak" (CVE-2025-32711)، التي تمكن من تسريب البيانات من خلال التلاعب في المطالبات.
- 10. آبل تُصلح ثغرة صفرية مستغلة حاليًا تؤثر على iOS وmacOS وiPadOS: أصدرت آبل إصلاحات طارئة لـ CVE-2025-43300، وهي كتابة خارج الحدود في ImageIO تُستغل عبر ملفات صور ضارة في هجمات مستهدفة للغاية. يُنصح المستخدمون بالتحديث فورًا.
ويندوز
- 1. تحديث أمان Windows 11 24H2 يسبب فشلًا في الأجهزة: يسبب التحديث الأمني الجديد لـ Windows 11 24H2 (KB5063878) مشكلات كبيرة، بما في ذلك فشل وحدات التخزين SSD/HDD وفقدان البيانات المحتمل.
- 2. خيارات إعادة تعيين واسترداد Windows تتوقف بعد تحديث أغسطس: قام تحديث أغسطس 2025 من Microsoft (خاصة KB5063709) بإتلاف ميزات الاسترداد الأساسية مثل "إعادة تعيين هذا الكمبيوتر" وخيارات الاستعادة الأخرى عبر إصدارات Windows 10 وWindows 11 المتعددة.
- 3. يكتشف Microsoft Defender AI بيانات اعتماد كنص عادي: يستخدم Microsoft Defender الآن الذكاء الاصطناعي للكشف عن بيانات الاعتماد المكشوفة كنص عادي داخل بيئات Active Directory وMicrosoft Entra ID.
- 4. خطأ "تعذر الاتصال" في Microsoft Teams – حل مؤقت ونصيحة أمنية: تسبب تحديث واجهة الشريط الجانبي في حدوث خطأ واسع الانتشار "تعذر الاتصال" في تطبيقات Microsoft Teams على سطح المكتب والويب.
- 5. إصلاح طارئ لخطأ إعادة تعيين واسترداد Windows: فيما يتعلق باضطراب إعادة التعيين السابق، أصدرت Microsoft تحديثًا طارئًا خارج النطاق لحل آليات استرداد Windows المعطلة الناتجة عن إصدارات Patch Tuesday.
- 6. Microsoft Office.com يعاني من عطل كبير: عانى Office.com وخدماته السحابية المرتبطة منه من عطل كبير، مما أدى إلى حرمان الملايين من الوصول إلى أدوات الإنتاجية الأساسية. تقوم Microsoft بالتحقيق في السبب الجذري والعمل على استعادة الخدمة عالميًا.
خرق البيانات
- Bragg Gaming Group: أبلغت مجموعة Bragg Gaming، وهي رائدة في تكنولوجيا iGaming، عن حادث أمني سيبراني تم اكتشافه في 16 أغسطس 2025. تم احتواء الهجوم بسرعة ويبدو أنه اقتصر على أنظمة تكنولوجيا المعلومات الداخلية الخاصة بـ Bragg، دون أي دليل حتى الآن على تعرض بيانات العملاء أو الشركاء الشخصية. لا تزال العمليات دون تأثر، وقامت الشركة بتعيين خبراء أمن سيبراني خارجيين للتحقيق الشامل.
- خرق بيانات Workday: كشفت Workday عن خرقًا بعد أن تمكن المهاجمون من اختراق منصة CRM تابعة لجهة خارجية باستخدام تكتيكات تصيد احتيالي متطورة. لم تتأثر الأنظمة الأساسية أو بيانات العملاء.
- خرق بيانات Allianz Life: عانت Allianz Life من خرق بيانات كبير في يوليو عندما سرب المتسللون معلومات شخصية عن حوالي 1.1 مليون عميل عبر منصة CRM سحابية تابعة لجهة خارجية. تُنسب الخرق إلى مجموعة ShinyHunters، التي استخدمت التصيد الاحتيالي ضد موظفي البائع.
- Colt يُضرب بالفدية: تعمل شركة الاتصالات البريطانية العملاقة Colt Technology Services على استعادة أنظمتها بعد هجوم فدية بدأ في 12 أغسطس 2025. تدعي مجموعة WarLock أنها سرقت أكثر من مليون وثيقة داخلية، بما في ذلك بيانات العملاء والموظفين والمالية، ووضعت البيانات للبيع.
- محادثات Grok AI مكشوفة في نتائج بحث Google: تم فهرسة أكثر من 370,000 محادثة للمستخدمين مع Grok AI الخاص بـ Elon Musk بواسطة Google بسبب ميزة "مشاركة" جعلت عناوين URL للنصوص قابلة للبحث علنًا عن طريق الخطأ. تم العثور على محتوى حساس - بما في ذلك كلمات المرور، وبيانات الأعمال، وتعليمات للأنشطة غير القانونية - بين المحادثات المفهرسة.
آخر تحديث: 7 أكتوبر 2025