أعلنت شركة Progress Software عن إصدار تحديثات أمنية عاجلة لمعالجة ثغرتين في منصة MOVEit Automation، إحداهما بالغة الخطورة وتسمح بتجاوز آليات المصادقة، ما قد يؤدي إلى وصول غير مصرح به وتحكم إداري كامل في النظام. هذه المنصة، المعروفة سابقاً باسم Central، تُستخدم على نطاق واسع في المؤسسات لإدارة عمليات نقل الملفات بشكل آمن ومؤتمت دون الحاجة إلى سكربتات مخصصة.
تفاصيل الثغرات المكتشفة
الثغرة الأولى تحمل الرمز CVE-2026-4670 وحصلت على تقييم خطورة 9.8 وفق مقياس CVSS، وهي ثغرة تجاوز مصادقة تسمح للمهاجمين بالوصول إلى النظام عبر منافذ الأوامر الخلفية. أما الثغرة الثانية فهي CVE-2026-5174 بتقييم 7.7، وتتمثل في ضعف في التحقق من صحة المدخلات قد يؤدي إلى تصعيد الامتيازات. كلا الثغرتين تم اكتشافهما من قبل فريق الباحثين في مختبرات Airbus SecLab، ولم تُعلن الشركة عن وجود حلول بديلة غير التحديثات الرسمية.
الإصدارات المتأثرة والإصلاحات
تشمل الثغرات الإصدارات التالية:
- MOVEit Automation <= 2025.1.4 (تم الإصلاح في الإصدار 2025.1.5)
- MOVEit Automation <= 2025.0.8 (تم الإصلاح في الإصدار 2025.0.9)
- MOVEit Automation <= 2024.1.7 (تم الإصلاح في الإصدار 2024.1.8)
وأكدت الشركة أن استغلال هذه الثغرات قد يؤدي إلى وصول غير مصرح به، وسيطرة إدارية كاملة، وتسريب بيانات حساسة، ما يجعل تطبيق التحديثات أمراً بالغ الأهمية.
أهمية التحديثات في ظل التهديدات السابقة
رغم أن Progress لم تشر إلى وجود استغلال نشط لهذه الثغرات حتى الآن، إلا أن التاريخ القريب يفرض الحذر، إذ سبق أن استغلت عصابات الفدية مثل Cl0p ثغرات في منتج MOVEit Transfer لتنفيذ هجمات واسعة النطاق. هذا السياق يزيد من احتمالية أن تصبح الثغرات الجديدة هدفاً لمهاجمين يسعون إلى استغلالها قبل أن تطبق المؤسسات التحديثات.
توصيات للمؤسسات
ينبغي على المؤسسات التي تعتمد على MOVEit Automation الإسراع في تثبيت التحديثات الأمنية المعلنة، مع تعزيز ضوابط الوصول ومراقبة الأنشطة غير الاعتيادية على منافذ الخدمة الخلفية. وفي ظل غياب حلول بديلة، يبقى التحديث هو الوسيلة الوحيدة لتقليل المخاطر وضمان استمرار العمليات بأمان.




























