تحذرات من ثغرة حرجة في أداة Sudo تُستغل بنشاط في أنظمة لينكس ويونكس

أدرجت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) ثغرة أمنية حرجة في أداة Sudo ضمن أنظمة لينكس ويونكس المشابهة في فهرس الثغرات المستغلة (KEV)، محذرة من وجود أدلة على استغلالها في هجمات نشطة.
الثغرة، المُعرّفة بالرمز CVE-2025-32463 والمصنفة بدرجة خطورة 9.3 على مقياس CVSS، تؤثر على إصدارات Sudo التي تسبق 1.9.17p1، وقد كشف عنها الباحث Rich Mirch من شركة Stratascale في يوليو 2025.
ووفقاً لـ CISA، فإن الثغرة “تتضمن استدعاء وظائف من مجال تحكم غير موثوق”، ما يمكّن مهاجماً محلياً من استغلال خيار -R (–chroot) لتشغيل أوامر عشوائية بصلاحيات الجذر حتى وإن لم يكن مدرجاً في ملف sudoers.

الغموض حول الاستغلال الفعلي

حتى الآن، لم تتضح طبيعة استغلال هذه الثغرة في الهجمات الواقعية، كما لم يُعرف بعد من يقف وراء تلك المحاولات. ورغم ذلك، يمثل إدراجها في قائمة الثغرات المستغلة تأكيداً على خطورتها وضرورة معالجتها بشكل عاجل من قبل المؤسسات التي تعتمد على أنظمة لينكس ويونكس.

ثغرات أخرى مضافة إلى فهرس KEV

إلى جانب ثغرة Sudo، أضافت CISA أربع ثغرات أخرى إلى الفهرس ذاته، تشمل:

  • CVE-2021-21311: ثغرة تزوير طلبات من جانب الخادم في أداة Adminer تسمح للمهاجمين عن بُعد بالحصول على معلومات حساسة، استُغلت سابقاً من قبل مجموعة UNC2903 لاستهداف بيئات AWS IMDS.

  • CVE-2025-20352: ثغرة تجاوز سعة الذاكرة في بروتوكول SNMP ضمن أنظمة Cisco IOS وIOS XE قد تؤدي إلى هجمات حجب الخدمة أو تنفيذ تعليمات عن بُعد.

  • CVE-2025-10035: ثغرة في منصة Fortra GoAnywhere MFT مرتبطة بفك تسلسل بيانات غير موثوقة، ما قد يسمح بتنفيذ أوامر خبيثة.

  • CVE-2025-59689: ثغرة حقن أوامر في بوابة البريد الإلكتروني الآمن Libraesva ESG عبر مرفقات البريد المضغوطة.

محمد وهبى
محمد وهبى
المقالات: 551

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.