ثغرة حرجة في “HPE OneView ” تمنح المهاجمين السيطرة الكاملة عن بعد

كشفت شركة “هيوليت باكارد إنتربرايز” (HPE) عن وجود ثغرة أمنية بالغة الخطورة في برنامج إدارة البنية التحتية “HPE OneView”، تتيح لمهاجم غير معتمد تنفيذ أوامر عن بُعد على النظام المصاب. حصلت الثغرة، التي تحمل المعرف CVE-2025-37164، على أعلى تقييم على مقياس خطورة الثغرات (CVSS 10.0)، مما يجعلها تهديداً فادحاً يمكن استغلاله لاختراق الأنظمة التي تديرها هذه المنصة المركزية دون الحاجة إلى أي بيانات اعتماد.
نطاق التأثير: أي إصدارات البرنامج معرضة للخطر؟

تشير النشرة الأمنية للشركة إلى أن الثغرة تؤثر على جميع الإصدارات السابقة للإصدار 11.00 من برنامج HPE OneView، والذي يحتوي على التصحيح النهائي للثغرة. حرصاً منها على توفير حل سريع للمؤسسات التي قد لا تتمكن من التحديث المباشر، وفرت “إتش بي إي” أيضاً رقعة عاجلة (hotfix) يمكن تطبيقها على الإصدارات من 5.20 حتى 10.20. تجدر الإشارة إلى ضرورة إعادة تطبيق هذه الرقعة العاجلة بعد أي عملية ترقية من الإصدار 6.60 أو أحدث إلى الإصدار 7.00.00، أو بعد أي عملية إعادة تهيئة لجهاز “إتش بي إي سينرجي كومبوزر”. تتوفر رقع منفصلة لكل من النسخة الافتراضية (Virtual Appliance) من OneView وجهاز Synergy Composer2.

خطورة الثغرة: لماذا يُعد تقييم 10.0 ناقوس خطر؟

حصول الثغرة على التقييم الأعلى (10.0) يعني أنها تجمع بين أخطر العوامل: يمكن استغلالها عن بُعد دون الحاجة إلى مصادقة، وتؤدي مباشرة إلى تنفيذ تعليمات برمجية عشوائية بصلاحيات عالية على النظام المستهدف. نظراً لأن برنامج OneView هو عبارة عن منصة مركزية لإدارة البنية التحتية لتكنولوجيا المعلومات عبر واجهة لوحة تحكم موحدة، فإن اختراقه يمنح المهاجم نظرة شاملة ووصولاً تحكمياً إلى جميع الأنظمة الخاضعة لإدارته، مما قد يؤدي إلى تعطيل الخدمات أو سرقة البيانات الحساسة أو استخدام الأنظمة كنقطة انطلاق لهجمات أخرى داخل الشبكة.

الإجراءات الوقائية: التصحيح الفوري وأفضل ممارسات التخفيف

على الرغم من أن “إتش بي إي” لم تذكر أي حالات استغلال نشط للثغرة في البرية حتى الآن، فإن الطبيعة الحرجة لها تتطلب اتخاذ إجراء فوري. يجب على جميع المؤسسات التي تستخدم الإصدارات المتأثرة تطبيق الرقعة العاجلة المقدمة أو الترقية إلى الإصدار 11.00 فوراً. كإجراء وقائي إضافي، يُنصح دائماً بتقييد الوصول إلى واجهة إدارة OneView بحيث تكون متاحة فقط من خلال شبكات أو نطاقات عناوين IP موثوقة ومحددة، وتنفيذ مبدأ أقل صلاحية للوصول، ومراقبة سجلات النظام لاكتشاف أي محاولات وصول أو أنشطة غير عادية.

سياق أوسع: تاريخ التحديثات الأمنية لـ “إتش بي إي”

لا تظهر هذه الثغرة بمعزل عن غيرها. ففي يونيو الماضي، أصدرت “إتش بي إي” تحديثات أمنية لمعالجة ثماني ثغرات في حل النسخ الاحتياطي للبيانات “StoreOnce”، والتي كان من الممكن أن تؤدي إلى تجاوز المصادقة وتنفيذ التعليمات البرمجية عن بُعد. كما أصدرت الإصدار 10.00 من OneView لمعالجة عدد من الثغرات المعروفة في مكونات الطرف الثالث، مثل خادمَي Apache Tomcat و Apache HTTP. يُظهر هذا النمط أهمية الحفاظ على سياسة تحديثات أمنية منتظمة ومستمرة لجميع مكونات البنية التحتية، وعدم الاقتصار على نظام التشغيل والتطبيقات الرئيسية فحسب.

محمد وهبى
محمد وهبى
المقالات: 807

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.