تم رصد حملات إلكترونية نشطة تستهدف ثغرة أمنية حرجة في برمجيات “إكس ويكي” المصنفة تحت الرقم CVE-2025-24893، والتي تحصل على تقييم 9.8 نقاط على مقياس CVSS. هذه الثغرة تندرج تحت تصنيف “حقن الأوامر التقييمية” (Eval Injection)، وتسمح لأي مستخدم ضيف بتنفيذ أكواد برمجية عن بُعد من خلال طلب غير مصرح به إلى النقطة “/bin/get/Main/SolrSearch”. وقد قام المطورون بإصدار تصحيحات عاجلة في إصدارات XWiki 15.10.11 و16.4.1 و16.5.0RC1 في فبراير 2025.
حملات متطورة لبرمجيات البوتنت والمعدّنات
كشفت شركة “فولن تشيك” للأمن السيبراني عن تصاعد ملحوظ في محاولات استغلال هذه الثغرة، حيث سُجّلت ذروة جديدة في الهجمات بتاريخ 7 نوفمبر، تلاها موجة ثانية في 11 نوفمبر. وأظهرت البيانات ظهور برمجيات “روندودوكس” الخبيئة التي تستغل هذه الثغرة لضم الأجهزة إلى شبكات البوتنت، بهدف تنفيذ هجمات حجب الخدمة الموزعة باستخدام بروتوكولات HTTP وUDP وTCP. كما تم رصد هجمات أخرى تهدف إلى تنصيب برمجيات تعدين العملات الرقمية، وإنشاء اتصالات عكسية للسيطرة على الخوادم.
استجابة عاجلة من الوكالات الأمنية
استجابة لخطورة هذه الثغرة، أضافت الوكالة الأمريكية للأمن السيبراني (CISA) الثغرة إلى قائمة الثغرات المستغلة، مع إلزام جميع الوكالات الفيدرالية بتطبيق التصحيحات الأمنية قبل 20 نوفمبر 2025. وجاءت هذه الخطوة بعد رصد أولى محاولات الاستغلال في مارس 2025، وتصاعدها الملحوظ في أكتوبر الماضي.
ضرورة تعزيز سياسات التحديث الأمني
تُظهر هذه التطورات الحاجة الملحة لاعتماد ممارسات فعالة لإدارة التحديثات الأمنية. وأكد جاكوب بينز من “فولن تشيك” أن “قصة ثغرة CVE-2025-24893 تكرر نفس النمط المعتاد: يبدأ مهاجم واحد الاستغلال، ثم يتبعه العديد الآخرين. خلال أيام من الاستغلال الأولي، رأينا شبكات البوتنت وبرمجيات التعدين والماسحات الضوئية تستخدم نفس الثغرة”.



























