كشف باحثون في الأمن السيبراني عن ثغرة جديدة في تطبيق بروتوكول LSQUIC QUIC أُطلق عليها اسم QUIC-LEAK، وحُددت بالمعرف CVE-2025-54939.
تسمح هذه الثغرة لجهات التهديد بتمرير حزم بيانات مشوهة (Malformed Packets) تؤدي إلى استنزاف الذاكرة وتعطيل خوادم QUIC المستهدفة، حتى قبل إتمام عملية المصافحة (Handshake)، وهو ما يجعلها قادرة على تجاوز آليات الحماية المدمجة في البروتوكول.
خطورة الثغرة وتأثيرها
تُمثل الثغرة تهديدًا بالغًا لبنية الإنترنت الحديثة، حيث يُستخدم بروتوكول QUIC على نطاق واسع في خدمات الويب والبث والتطبيقات السحابية لسرعته واعتماديته.
وتمكن المهاجمون نظريًا من استغلال هذه الثغرة في شن هجمات حرمان من الخدمة (DoS)، عبر استنزاف موارد الخوادم وإخراجها عن الخدمة دون الحاجة إلى إنشاء اتصال شرعي.
إصدارات معالجة الثغرة
أعلنت الجهات المطورة عن إصلاح الثغرة في الإصدارات الحديثة من البرمجيات المرتبطة، حيث تم سد الثغرة في OpenLiteSpeed 1.8.4 وLiteSpeed Web Server 6.3.4.
ويُنصح مدراء الأنظمة ومشرفو الخوادم بالتحديث الفوري إلى هذه الإصدارات لتفادي الاستهداف، مع اعتماد حلول رصد متقدمة قادرة على كشف محاولات التلاعب بالحزم المشبوهة.
خلفية حول بروتوكول QUIC
يُعد بروتوكول QUIC من أحدث تقنيات نقل البيانات على الإنترنت، طوّرته Google لتسريع الاتصال وتقليل زمن الاستجابة مقارنةً ببروتوكولات مثل TCP وTLS.
لكن اعتماد بروتوكول جديد بهذا الانتشار يجعله عرضة لاكتشاف ثغرات تستغلها جهات التهديد، مما يفرض على الشركات متابعة التحديثات الأمنية بشكل دوري للحفاظ على استقرار خدماتها.