وكالة الأمن السيبراني الأميركية تحذر: أربع ثغرات تحت الاستغلال النشط

أضافت وكالة الأمن السيبراني والبنية التحتية الأميركية (CISA) أربع ثغرات أمنية جديدة إلى قائمة Known Exploited Vulnerabilities (KEV)، مؤكدة وجود أدلة على استغلالها في هجمات فعلية. هذه الخطوة تأتي ضمن جهود الوكالة لتوجيه المؤسسات إلى معالجة الثغرات الأكثر خطورة والتي يستخدمها المهاجمون بالفعل.

ثغرة في متصفح Google Chrome (CVE-2026-2441)

تُصنّف هذه الثغرة بدرجة خطورة 8.8 وفق مقياس CVSS، وهي من نوع use-after-free يمكن أن تسمح لمهاجم عن بُعد باستغلال فساد الذاكرة عبر صفحة HTML مصممة خصيصاً. وقد أكدت Google أن استغلالاً لهذه الثغرة موجود بالفعل في البرية، لكنها لم تكشف تفاصيل إضافية لحماية المستخدمين حتى يتم نشر التحديثات الأمنية على نطاق واسع.

ثغرة في TeamT5 ThreatSonar (CVE-2024-7694)

تؤثر هذه الثغرة على إصدارات ThreatSonar Anti-Ransomware حتى الإصدار 3.4.5، وتسمح برفع ملفات عشوائية إلى الخادم، ما يمنح المهاجم القدرة على تنفيذ أوامر نظامية غير مصرح بها. ورغم أن طريقة الاستغلال لم تُكشف بعد، إلا أن الوكالة أوصت المؤسسات الفيدرالية بتطبيق الإصلاحات قبل 10 مارس 2026 لضمان الحماية.

ثغرة SSRF في Zimbra (CVE-2020-7796)

تُعتبر من أخطر الثغرات بدرجة 9.8، حيث تسمح للمهاجمين بإرسال طلبات HTTP مصممة إلى خوادم بعيدة للحصول على معلومات حساسة. تقارير سابقة من شركة GreyNoise في مارس 2025 رصدت أكثر من 400 عنوان IP تستغل هذه الثغرة لاستهداف أنظمة في الولايات المتحدة وألمانيا وسنغافورة والهند وليتوانيا واليابان.

ثغرة قديمة في Windows ActiveX (CVE-2008-0015)

رغم قدمها، ما زالت هذه الثغرة بدرجة خطورة 8.8 تُستغل عبر صفحات ويب خبيثة لتشغيل تعليمات برمجية عن بُعد. وقد رصدت Microsoft حالات استغلالها لتنزيل وتشغيل دودة Dogkild، التي تتميز بقدرات واسعة مثل نشر برمجيات إضافية، تعطيل عمليات أمنية، وتعديل ملفات النظام لمنع الوصول إلى مواقع الحماية.

محمد وهبى
محمد وهبى
المقالات: 912

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.