هجمات فدية تستهدف SonicWall: التحقيق في ثغرة صفرية محتملة في SSL VPN

أعلنت شركة SonicWall المختصة في أمن الشبكات أنها بدأت تحقيقًا عاجلًا حول تقارير تشير إلى احتمال وجود ثغرة أمنية من نوع “يوم الصفر” في أجهزة الجدار الناري Gen 7 التي تستخدم خدمة SSL VPN، وذلك بعد تصاعد ملحوظ في هجمات فدية “أكيرا” خلال أواخر يوليو 2025.
وقالت الشركة في بيان رسمي: “خلال الـ72 ساعة الماضية، لوحظت زيادة لافتة في الحوادث السيبرانية التي وردت من داخل وخارج المؤسسات، والتي تشمل أجهزة SonicWall Gen 7 مع تفعيل خدمة SSL VPN. ونعمل على التحقق مما إذا كانت تلك الحوادث ناتجة عن ثغرة معروفة مسبقًا أم عن ثغرة جديدة تمامًا”.

توصيات أمنية عاجلة للمؤسسات


بينما تتواصل التحقيقات، توصي SonicWall المؤسسات التي تعتمد على أجهزتها باتخاذ التدابير التالية للحد من المخاطر الأمنية:

  • تعطيل خدمة SSL VPN متى كان ذلك ممكنًا

  • قصر الوصول عبر SSL VPN على عناوين IP موثوقة

  • تفعيل خدمات الحماية من البوتنت وتصفية المواقع حسب الموقع الجغرافي

  • تطبيق المصادقة متعددة العوامل لجميع المستخدمين

  • حذف الحسابات غير النشطة أو غير المستخدمة، لا سيما تلك التي تملك صلاحية الوصول عبر SSL VPN

  • تشجيع المستخدمين على تحديث كلمات المرور بشكل منتظم

تصعيد سريع واستهداف موجه


جاءت هذه التحذيرات بعد أن كشفت شركة Arctic Wolf عن تصاعد كبير في نشاط فدية Akira استهدف أجهزة SonicWall SSL VPN كنقطة دخول أولية منذ أواخر الشهر الماضي.
وأوضحت شركة Huntress في تحليل لاحق أن الجهات المهاجمة تنجح أحيانًا في الانتقال مباشرة إلى التحكم في خوادم النطاق خلال ساعات من الاختراق الأولي، باستخدام أساليب تقليدية بعد الاختراق تشمل الاستكشاف، التهرب من الكشف، الحركة الجانبية، وسرقة بيانات الدخول.

تعطيل الدفاعات وتوظيف أدوات الوصول عن بُعد


تشير التحقيقات أيضًا إلى أن المهاجمين يعمدون إلى تعطيل برنامج Microsoft Defender وإزالة النسخ الاحتياطية (Volume Shadow Copies) قبل نشر برمجية Akira الخبيثة.
ورصدت Huntress حوالي 20 هجومًا مختلفًا منذ 25 يوليو 2025، مع تباين في أدوات وتقنيات الاستطلاع والاستمرار التي استُخدمت، من بينها برامج AnyDesk وScreenConnect واتصالات SSH.

استهداف أجهزة محددة وثغرة في إصدار معين


تشير الأدلة الأولية إلى أن الأنشطة الخبيثة تستهدف أجهزة SonicWall من طراز TZ وNSa التي تستخدم خدمة SSL VPN، ويُشتبه بأن الخلل الأمني موجود في نسخ البرنامج الثابت (Firmware) التي تحمل الإصدار 7.2.0-7015 وما قبله.
وأضافت Huntress: “إن سرعة وفعالية هذه الهجمات، حتى في بيئات مفعّل فيها نظام المصادقة متعددة العوامل، تُرجّح بشدة أن ثغرة من نوع يوم الصفر يتم استغلالها بشكل نشط حاليًا. هذا تهديد خطير ومستمر”.

محمد طاهر
محمد طاهر
المقالات: 578

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.