كشفت شركة ServiceNow عن ثغرة أمنية بالغة الخطورة في منصتها الخاصة بالذكاء الاصطناعي، أُطلق عليها اسم BodySnatcher من قبل شركة AppOmni، وتم تصنيفها بدرجة خطورة 9.3 من أصل 10 وفق مقياس CVSS.
الثغرة كانت تسمح لمهاجم غير مصادق بانتحال هوية أي مستخدم وتنفيذ العمليات المصرح بها لذلك المستخدم، بما في ذلك إجراءات حساسة قد تصل إلى مستوى المسؤولين الإداريين. هذا الخلل كان يفتح الباب أمام تنفيذ أوامر عشوائية داخل بيئات المؤسسات دون الحاجة إلى تسجيل دخول أو اجتياز آليات الحماية التقليدية.
معالجة الثغرة وتحديثات الأمان
أعلنت ServiceNow أنها قامت بمعالجة الثغرة في 30 أكتوبر 2025 عبر نشر تحديث أمني لمعظم النسخ المستضافة، كما وفرت الترقيعات لشركائها وعملائها الذين يديرون المنصة بأنفسهم.
الإصدارات التي تحتوي على الإصلاح تشمل:
- Now Assist AI Agents (sn_aia) ابتداءً من الإصدار 5.1.18 وما بعده، و5.2.19 وما بعده.
- Virtual Agent API (sn_va_as_service) ابتداءً من الإصدار 3.15.2 وما بعده، و4.0.4 وما بعده.
ورغم عدم وجود أدلة على استغلال الثغرة في هجمات فعلية حتى الآن، شددت الشركة على ضرورة تطبيق التحديثات فوراً لتفادي أي تهديد محتمل.
خطورة الثغرة وأبعادها الأمنية
أوضح الباحث الأمني آرون كوستيلو، رئيس قسم أبحاث أمن SaaS في AppOmni، أن BodySnatcher تُعد “أخطر ثغرة أمنية مدفوعة بالذكاء الاصطناعي حتى الآن”، إذ كان بإمكان المهاجمين عملياً “التحكم عن بُعد” في أدوات الذكاء الاصطناعي الخاصة بالمؤسسات وتحويلها إلى أدوات هجومية.
التقرير أشار إلى أن الثغرة في تكامل Virtual Agent كانت تسمح للمهاجمين بانتحال هوية أي مستخدم باستخدام عنوان بريد إلكتروني فقط، متجاوزين بذلك أنظمة المصادقة متعددة العوامل (MFA) وتسجيل الدخول الموحد (SSO). هذا الاستغلال كان يمكن أن يمنح المهاجم صلاحيات المسؤول، بما في ذلك إنشاء حسابات خلفية بامتيازات عالية.
خلفيات إضافية وتحذيرات مستقبلية
بحسب AppOmni، فإن الاستغلال كان يتم عبر ربط “سر مشفر ثابت على مستوى المنصة” مع منطق ربط الحسابات الذي يثق في البريد الإلكتروني وحده، ما يسمح بتجاوز جميع ضوابط الوصول. هذا الربط بين نقاط الضعف كان يتيح للمهاجمين قيادة سير عمل ذكي بامتيازات عالية وكأنهم أي مستخدم داخل المؤسسة.
يأتي هذا الكشف بعد نحو شهرين من تقرير سابق لـ AppOmni أشار إلى إمكانية استغلال الإعدادات الافتراضية في منصة Now Assist الخاصة بالذكاء الاصطناعي التوليدي، لتنفيذ هجمات من نوع Second-Order Prompt Injection، والتي يمكن أن تُستخدم لنسخ بيانات حساسة، تعديل السجلات، أو تصعيد الامتيازات داخل الأنظمة.































