كشفت شركة NetApp عن ثغرة أمنية خطيرة في برنامج SnapCenter الخاص بإدارة الحماية البيانات، والتي قد تسمح للمهاجمين تصعيد صلاحياتهم إلى مستوى المسؤولين عن بُعد في الأنظمة التي تحتوي على ملحقات (Plug-Ins) مثبتة.
ما هو NetApp SnapCenter؟
SnapCenter هو حل برمجي متقدم موجه للشركات، صمم لتبسيط إدارة حماية البيانات عبر التطبيقات وقواعد البيانات والأنظمة الافتراضية وأنظمة الملفات. يوفر البرنامج ميزات متكاملة لإنشاء نسخ احتياطية، واستعادة البيانات، واستنساخ الموارد بكفاءة عالية.
تفاصيل الثغرة الأمنية (CVE-2025-26512)
- مستوى الخطورة: 9.9/10 وفقًا لمقياس (CVSS v3.1)، مما يجعلها ثغرة “حرجة”.
- التأثير: تسمح لمستخدم عادي في خادم SnapCenter بالحصول على صلاحيات مسؤول (Admin) عن بُعد على أي نظام مثبت عليه ملحق SnapCenter.
- الإصابات المتأثرة: جميع الإصدارات السابقة لـ SnapCenter 6.0.1P1 و6.1P1.
- الحل الرسمي: أصدرت NetApp تحديثات أمنية في الإصدارات المذكورة، مع عدم وجود حلول بديلة (Workarounds) حالياً.
هل تم استغلال الثغرة في الهجمات؟
حتى الآن، لا توجد أدلة على استغلال هذه الثغرة في الهجمات الفعلية. ومع ذلك، تنصح NetApp جميع العملاء بالتحديث الفوري لتجنب أي مخاطر محتملة، خاصةً في البيئات المؤسسية الحساسة.
توصيات لأخصائيي أمن المعلومات
- تطبيق التحديثات: تنزيل أحدث إصدارات SnapCenter من الموقع الرسمي لـ NetApp.
- مراقبة النشاط: فحص سجلات النظام للكشف عن أي محاولات وصول غير مصرح بها.
- تقييم الصلاحيات: مراجعة حسابات المستخدمين وتقييد الصلاحيات وفقًا لمبدأ “الأقل امتيازًا” (Least Privilege).
نخلص إلى أن هذه الثغرة أهمية التحديثات المستمرة للبرامج في البنية التحتية للشركات. يُنصح مسؤولو تكنولوجيا المعلومات بالتحقق من أنظمة SnapCenter لديهم واتخاذ الإجراءات الوقائية قبل أي استغلال محتمل.