أضافت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) ثغرتين جديدتين تمسّان منتجات Gladinet وControl Web Panel (CWP) إلى كتالوج الثغرات المستغلة فعليًا (KEV)، بعد تأكيد وجود أدلة على استغلالها النشط في هجمات ميدانية.
تفاصيل الثغرات المضافة
تشمل الثغرتان المدرجتان ما يلي:
-
CVE-2025-11371 (بدرجة خطورة 7.5) — ثغرة في الملفات أو الأدلة القابلة للوصول من أطراف خارجية ضمن Gladinet CentreStack وTriofox، قد تؤدي إلى تسريب غير مقصود لملفات النظام.
-
CVE-2025-48703 (بدرجة خطورة 9.0) — ثغرة حقن أوامر نظام التشغيل (OS Command Injection) في Control Web Panel (المعروف سابقًا بـ CentOS Web Panel)، تمكّن المهاجم غير المصادق من تنفيذ أوامر عن بُعد عبر أحرف خاصة في المعلمة t_total ضمن طلب changePerm في أداة إدارة الملفات.
استغلال فعلي وتحذيرات أمنية
أفادت شركة الأمن السيبراني Huntress بأنها رصدت محاولات استغلال نشطة للثغرة CVE-2025-11371، حيث استخدم المهاجمون حمولة مشفرة بصيغة Base64 لتنفيذ أوامر استطلاعية مثل ipconfig /all على الأنظمة المستهدفة.
أما الثغرة الثانية CVE-2025-48703، فرغم عدم وجود تقارير علنية عن استغلالها الميداني حتى الآن، فإن الباحث الأمني ماكسيم رينودو (Maxime Rinaudo) كان قد كشف تفاصيلها التقنية في يونيو 2025 بعد تصحيحها في الإصدار 0.9.8.1205 عقب الإفصاح المسؤول عنها بتاريخ 13 مايو.
وأوضح رينودو أن الثغرة “تتيح للمهاجم البعيد الذي يعرف اسم مستخدم صالح في خادم CWP تنفيذ أوامر عشوائية قبل المصادقة على الخادم”.
مهلة إلزامية لتأمين الأنظمة الفيدرالية
بناءً على توجيهات CISA، يتعيّن على الوكالات الفيدرالية الأمريكية (FCEB) تطبيق التصحيحات الأمنية المطلوبة بحلول 25 نوفمبر 2025، لتجنّب استغلال هذه الثغرات وتأمين شبكاتها الحساسة.
موجة ثغرات إضافية في إضافات ووردبريس
تزامن هذا الإعلان مع تحذير صادر عن Wordfence حول استغلال ثلاث ثغرات حرجة تؤثر في إضافات وقوالب ووردبريس شائعة الاستخدام، جميعها بدرجة خطورة 9.8:
-
CVE-2025-11533 — ثغرة تصعيد صلاحيات في إضافة WP Freeio تتيح للمهاجمين غير المصادقين منح أنفسهم صلاحيات المدير أثناء التسجيل.
-
CVE-2025-5397 — ثغرة تجاوز المصادقة في قالب Noo JobMonster تسمح بالوصول إلى حسابات إدارية عند تفعيل تسجيل الدخول الاجتماعي.
-
CVE-2025-11833 — ثغرة غياب التحقق من الصلاحيات في إضافة Post SMTP تمكن المهاجم من عرض سجلات البريد الإلكتروني، بما في ذلك رسائل إعادة تعيين كلمات المرور، وتغيير كلمات مرور أي مستخدم بما في ذلك المدير، مما يؤدي إلى الاستيلاء الكامل على الموقع.
وحثت Wordfence مديري مواقع ووردبريس على تحديث الإضافات فورًا، واستخدام كلمات مرور قوية، ومراجعة المواقع بحثًا عن برمجيات خبيثة أو حسابات غير متوقعة قد تشير إلى اختراق.































