ثغرة أمنية خطيرة في Advanced Installer تهدد سلاسل التوريد البرمجية

كشف باحثون عن ثغرة أمنية جديدة في أداة Advanced Installer (الإصدار 22.7)، وهي منصة شائعة تُستخدم لبناء حِزم تثبيت تطبيقات ويندوز (Windows Installers). تُمكّن هذه الثغرة المهاجمين من اختطاف آليات تحديث التطبيقات وتشغيل تعليمات برمجية خبيثة من مصادر خارجية في حال كانت حِزم التحديث غير موقّعة رقمياً — وهي الحالة الافتراضية والأكثر شيوعاً بحسب تقرير شركة Cyderes للأمن السيبراني.

خطر على سلاسل التوريد البرمجية

يُستخدم Advanced Installer على نطاق واسع من قِبل مطوري البرمجيات ومسؤولي الأنظمة في أكثر من 60 دولة لتجميع أو إعادة تجميع كل شيء من تطبيقات صغيرة وحتى أنظمة تشغيل حيوية ومكوّنات تشغيل الأجهزة. وبسبب هذه الشعبية الواسعة، تمثل الثغرة مخاطراً هائلة على مستوى سلاسل التوريد، إذ يمكن استغلالها في هجمات من نوع “Bring Your Own Updates (BYOU)”، وهي تقنية تسمح للمهاجمين باختطاف أدوات التحديث الموثوقة لتثبيت شيفرات ضارة على أجهزة المستخدمين دون إثارة إنذارات أمنية.

الباحث الأمني ريغون جاياباول (Reegun Jayapaul) أوضح أن “مثل هذه الهجمات خطيرة للغاية لأنها تستغل الثقة والتوزيع الواسع، فمجرد تحديث واحد ملوث من أداة معروفة مثل Advanced Installer يمكنه أن ينشر برمجيات خبيثة موقّعة رقمياً وموثوقة عبر آلاف الشركات حول العالم، مما يؤدي إلى سرقة بيانات ضخمة، وتوقف عمليات، وغرامات تنظيمية، وأضرار جسيمة بالسمعة المؤسسية عبر قطاعات متعددة.”

كيف تُستغل الثغرة؟

تسمح المشكلة للمهاجمين بزرع ملفات تحديث خبيثة داخل آلية التحديث الخاصة بالبرامج التي تم إنشاؤها عبر Advanced Installer، بحيث يجري تنفيذ كود خارجي بمجرد قيام التطبيق بالتحقق من وجود تحديث جديد. ونظراً لأن التحديثات غير موقّعة عادةً، فإن النظام لا يميّز بين الملفات الشرعية والمزيفة. هذا الأسلوب يفتح الباب أمام تنفيذ تعليمات برمجية تعسفية (Arbitrary Code Execution) بامتيازات النظام، متجاوزاً إجراءات الحماية التقليدية مثل سياسات التحقق من النزاهة أو القيود المفروضة على تنفيذ الملفات.

خلفية تقنية: لماذا يشكّل التوقيع الرقمي حاجز الأمان الأهم؟

تعتمد آليات التحديث الآمن على التوقيعات الرقمية (Digital Signatures) للتحقق من مصدر الحزمة وصحتها. فعند غياب هذا التوقيع، يمكن لأي جهة غير موثوقة إنشاء حزمة مقلّدة تحمل نفس اسم الإصدار أو رقم النسخة، ما يجعل التطبيقات تتعامل معها على أنها تحديث رسمي. وفي حالة أدوات بناء التطبيقات مثل Advanced Installer، فإن الخطر يتضاعف لأن كل تطبيق تم إنشاؤه بها يصبح قناة محتملة للهجوم.
توصي الشركات الأمنية المطورين بفرض سياسات التحقق الصارم من التوقيع الرقمي لجميع حزم التحديث قبل السماح بتنفيذها، وتفعيل قيود إضافية في بيئات الإنتاج تمنع أي تحديثات غير موثوقة من المرور دون تدقيق يدوي.

محمد طاهر
محمد طاهر
المقالات: 903

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.