اختراق Azure: كومفولت تؤكد استغلال قراصنة لثغرة CVE-2025-3928 كـ “Zero-Day”

كشفت شركة كومفولت (Commvault)، المتخصصة في حلول نسخ احتياطي للبيانات المؤسسية، أن جهة تابعة لدولة معادية استغلت ثغرة أمنية مسجلة برقم CVE-2025-3928 لاختراق بيئة مايكروسوفت أزور (Microsoft Azure) الخاصة بها، لكنها أكدت عدم وجود أدلة على وصول غير مصرح به للبيانات.

وصرحت الشركة في بيان: “هذا النشاط أثر على عدد محدود من العملاء المشتركين بيننا وبين مايكروسوفت، ونحن نعمل معهم لتقديم الدعم اللازم. الأهم من ذلك، لم يحدث أي وصول غير مصرح لبيانات النسخ الاحتياطي التي تخزنها كومفولت، ولم يتأثر سير عملنا أو قدرتنا على تقديم الخدمات.”

ووفقًا لنشرتها الأمنية الصادرة في 7 مارس 2025، تلقت كومفولت إخطارًا من مايكروسوفت في 20 فبراير بنشاط غير مصرح به في بيئة أزور، حيث استغل المهاجمون الثغرة CVE-2025-3928 كـ “صفر يوم” (Zero-Day). وقامت الشركة بتدوير بيانات الاعتماد المتأثرة وتعزيز إجراءات الأمان.

إضافة الثغرة إلى قائمة CISA للثغرات المستغلة:
جاء هذا الإعلان بالتزامن مع إضافة وكالة الأمن السيبراني الأمريكية (CISA) الثغرة إلى قائمة الثغرات المستغلة (KEV)، مما يفرض على الوكالات الحكومية الفيدرالية تطبيق التحديثات الأمنية اللازمة لخادم كومفولت الويب قبل 19 مايو 2025.

نصائح أمنية للعملاء:

  • تطبيق سياسة الوصول المشروط (Conditional Access) على جميع خدمات Microsoft 365 وDynamics 365 وتسجيلات تطبيقات Azure AD.

  • تغيير رموز العميل (Client Secrets) ومزامنتها بين بوابة أزور وكومفولت كل 90 يومًا.

  • مراقبة أنشطة تسجيل الدخول لاكتشاف أي محاولات وصول من عناوين IP خارج النطاقات المسموح بها.

ونصحت كومفولت بحظر هذه العناوين ضمن سياسات الوصول المشروط ومراقبتها في سجلات أزور، مع الإبلاغ الفوري عن أي نشاط مشبوه.

محمد طاهر
محمد طاهر
المقالات: 233

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


انتهت فترة التحقق من reCAPTCHA. يُرجى إعادة تحميل الصفحة.