ثغرة خطيرة في VMware vCenter تدخل قائمة CISA للثغرات المستغلة بنشاط

أعلنت وكالة الأمن السيبراني وأمن البنية التحتية الأميركية (CISA) يوم الجمعة عن إضافة ثغرة أمنية بالغة الخطورة في خادم Broadcom VMware vCenter إلى قائمة الثغرات المعروفة بأنها مستغلة (KEV). هذه الخطوة جاءت بعد تأكيد وجود أدلة على استغلال فعلي للثغرة في بيئات رقمية مختلفة، ما يرفع مستوى القلق لدى المؤسسات الحكومية والخاصة على حد سواء. الثغرة تحمل الرمز CVE-2024-37079 وتُصنَّف بدرجة خطورة عالية جداً وفق مقياس CVSS بلغت 9.8، وهو ما يعكس قدرتها على التسبب في اختراقات واسعة النطاق إذا لم يتم التعامل معها بشكل عاجل.

تفاصيل تقنية حول الثغرة الأمنية

الثغرة تتعلق بخلل من نوع Heap Overflow في بروتوكول DCE/RPC المستخدم داخل vCenter Server. هذا الخلل يتيح للمهاجمين ممن لديهم وصول شبكي إرسال حزم بيانات مصممة خصيصاً تمكنهم من تنفيذ تعليمات برمجية عن بُعد، وبالتالي السيطرة على النظام المستهدف. شركة Broadcom كانت قد أصدرت تحديثاً أمنياً في يونيو 2024 لمعالجة هذه الثغرة إلى جانب ثغرة أخرى مشابهة هي CVE-2024-37080. وقد نُسب اكتشاف هذه الثغرات إلى باحثين من شركة الأمن الصينية QiAnXin LegendSec، وهما هاو زينغ وزيبو لي، اللذان قدما نتائج أبحاثهما في مؤتمر Black Hat Asia عام 2025.

خلفيات بحثية وسياق أوسع

الباحثان أوضحا أن الثغرتين جزء من مجموعة أوسع تضم أربع ثغرات في خدمة DCE/RPC، منها ثلاث ثغرات من نوع Heap Overflow وواحدة لرفع الامتيازات. وقد تم إصلاح الثغرتين الأخريين، CVE-2024-38812 و CVE-2024-38813، في سبتمبر 2024. الأخطر أن إحدى ثغرات Heap Overflow يمكن دمجها مع ثغرة رفع الامتيازات لتحقيق وصول غير مصرح به إلى صلاحيات الجذر على أنظمة ESXi، ما يمنح المهاجمين سيطرة كاملة على البنية التحتية الافتراضية. هذا السيناريو يوضح حجم التهديد الذي يمكن أن ينشأ من استغلال متسلسل للثغرات، ويبرز أهمية الاستجابة السريعة للتحديثات الأمنية.

التداعيات والإجراءات المطلوبة

حتى الآن، لم يُعرف على وجه الدقة كيف يتم استغلال الثغرة CVE-2024-37079 أو الجهة المسؤولة عن ذلك، لكن شركة Broadcom أكدت رسمياً وجود استغلال فعلي لها في بيئات حقيقية. هذا الإعلان دفع وكالة CISA إلى إلزام الوكالات الفيدرالية المدنية الأميركية (FCEB) بتحديث أنظمتها إلى آخر إصدار قبل 13 فبراير 2026 لضمان الحماية المثلى. هذه الخطوة تعكس إدراكاً متزايداً بأن الحرب السيبرانية لا تعرف حدوداً، وأن أي تأخير في تطبيق التحديثات قد يفتح الباب أمام هجمات واسعة النطاق تستهدف البنى التحتية الحيوية.

محمد طاهر
محمد طاهر
المقالات: 1167

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.