أضافت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) يوم الاثنين خمس ثغرات أمنية تؤثر على برمجيات من شركات Cisco وHitachi Vantara وMicrosoft Windows وProgress WhatsUp Gold إلى قائمة الثغرات المعروفة والمستغلة (KEV)، وذلك بناءً على أدلة تشير إلى استغلالها بشكل نشط.
قائمة الثغرات الأمنية كالتالي:
- CVE-2023-20118 (درجة CVSS: 6.5)
- نوع الثغرة: ثغرة حقن أوامر في واجهة إدارة الويب الخاصة بموجهات Cisco Small Business RV Series.
- التأثير: تسمح لمهاجم معتمد عن بُعد بالحصول على صلاحيات root والوصول إلى بيانات غير مصرح بها.
- الوضع الحالي: لم يتم تصحيحها بسبب وصول الأجهزة إلى نهاية دعمها الفني.
- CVE-2022-43939 (درجة CVSS: 8.6)
- نوع الثغرة: ثغرة تجاوز صلاحيات في خادم Hitachi Vantara Pentaho BA.
- السبب: استخدام مسارات URL غير قياسية لاتخاذ قرارات الصلاحيات.
- الوضع الحالي: تم تصحيحها في أغسطس 2024 بإصدارات 9.3.0.2 و9.4.0.1.
- CVE-2022-43769 (درجة CVSS: 8.8)
- نوع الثغرة: ثغرة حقن عناصر خاصة في خادم Hitachi Vantara Pentaho BA.
- التأثير: تسمح للمهاجم بحقن قوالب Spring في ملفات الخصائص، مما يؤدي إلى تنفيذ أوامر عشوائية.
- الوضع الحالي: تم تصحيحها في أغسطس 2024 بإصدارات 9.3.0.2 و9.4.0.1.
- CVE-2018-8639 (درجة CVSS: 7.8)
- نوع الثغرة: ثغرة إغلاق أو تحرير موارد بشكل غير صحيح في Microsoft Windows Win32k.
- التأثير: تسمح بتصعيد الصلاحيات المحلية وتنفيذ أكواد عشوائية في وضع النواة.
- الوضع الحالي: تم تصحيحها في ديسمبر 2018.
- CVE-2024-4885 (درجة CVSS: 9.8)
- نوع الثغرة: ثغرة اجتياز مسار في Progress WhatsUp Gold.
- التأثير: تسمح لمهاجم غير معتمد بتنفيذ أكواد عن بُعد.
- الوضع الحالي: تم تصحيحها في يونيو 2024 بالإصدار 2023.1.3.
الأمن السيبراني
لا توجد تقارير كثيرة حول كيفية استغلال بعض هذه الثغرات في الهجمات الفعلية، إلا أن شركة الأمن السيبراني الفرنسية Sekoia كشفت الأسبوع الماضي أن جهات تهديد تستغل ثغرة CVE-2023-20118 لإدراج أجهزة التوجيه الضعيفة في شبكة botnet تسمى PolarEdge.
أما بالنسبة لثغرة CVE-2024-4885، فقد أشارت مؤسسة Shadowserver إلى ملاحظة محاولات استغلالها بدءًا من 1 أغسطس 2024. وأظهرت بيانات من GreyNoise أن ما يصل إلى 8 عناوين IP فريدة من هونغ كونغ وروسيا والبرازيل وكوريا الجنوبية والمملكة المتحدة مرتبطة باستغلال هذه الثغرة.
أخيرًا، تم تسليط الضوء على استغلال ثغرة CVE-2018-8639 في أوائل عام 2023 من قبل AhnLab، حيث تم نسبها إلى مجموعة قرصنة صينية تُعرف باسم Dalbit (أو m00nlight)، والتي استخدمت الثغرة لتصعيد الصلاحيات بعد الوصول إلى شبكات مستهدفة في كوريا الجنوبية عبر استغلال ثغرات في خوادم SQL ونشر web shells للاستمرارية.
توصيات للأجهزة الفيدرالية
في ضوء الاستغلال النشط لهذه الثغرات، يتم حث وكالات الفرع التنفيذي المدني الفيدرالي (FCEB) على تطبيق التصحيحات اللازمة بحلول 24 مارس 2025 لتأمين شبكاتها.