CISA تحذر من ثغرة حرجة في أداة تحديث “أسوس” بعد ظهور أدلة استغلال جديد

أدرجت الوكالة الأمريكية لأمن البنية التحتية والأمن الإلكتروني (CISA) ثغرة أمنية حرجة في أداة التحديث التلقائي “Live Update” لشركة “أسوس” ضمن كتالوج الثغرات المعروفة والمستغلة، وذلك بعد رصد أدلة جديدة على استغلالها النشط من قبل مهاجمين. الثغرة، المسجلة تحت الرقم CVE-2025-59374 (بتقييم خطورة 9.3 من 10)، تم وصفها بأنها “ثغرة برمجية خبيثة مدمجة” نتجت عن اختراق في سلسلة التوريد، مما يمنح المهاجمين القدرة على تنفيذ إجراءات غير مرغوبة على الأجهزة المصابة. يأتي هذا التحذير الرسمي رغم أن جذور الحادثة تعود إلى عام 2019، مما يشير إلى استمرارية التهديد أو إعادة تنشيطه.
جذور الاختراق: عملية “ShadowHammer” وسلسلة التوريد المسمومة

تعود هذه الثغرة إلى حادثة اختراق سلسلة التوريد الشهيرة التي كشفت عنها “كاسبرسكي” في مارس 2019 تحت اسم “عملية ShadowHammer”. حيث تمكنت مجموعة تهديد متقدم مستمر (APT) من اختراق بعض خوادم “أسوس” بين يونيو ونوفمبر 2018، وزرع إصدارات معدلة خبيثاً من برنامج Live Update. كانت هذه الإصدارات تحتوي على قائمة مخفية تضم أكثر من 600 عنوان MAC فريد لأجهزة الشبكة، بهدف استهداف “جراحي” ودقيق لمجموعة محددة جداً من المستخدمين. وأكدت “أسوس” في ذلك الوقت أن عدد الأجهزة المتضررة كان محدوداً نتيجة لهذا الاستهداف الانتقائي المعقد.

طبيعة الثغرة وشروط الاستغلال: من هو المستخدم المعرض للخطر؟

لا تؤثر الثغرة على جميع مستخدمي منتجات “أسوس”. حسب الوصف الرسمي المنشور على CVE.org، فإن الخطر يقتصر فقط على الأجهزة التي استوفت “شروط استهداف محددة” وقامت بتثبيت الإصدارات المختارة مباشرة من الخوادم المخترقة خلال الفترة الزمنية للهجوم. تم تصميم الهجوم ليصيب فقط الأجهزة التي تطابق عناوين MAC الموجودة في القائمة المخفية داخل البرنامج الضار. وقد أصلحت “أسوس” المشكلة في الإصدار 3.6.8 من برنامج Live Update، ونصحت جميع المستخدمين في حينه بالتحديث فوراً إلى هذا الإصدار أو أي إصدار أحدث منه لحل مخاوف الأمان.

تحذير CISA العاجل في توقيت بالغ الأهمية

يأتي تحذير CISA وإلزامها الوكالات الفيدرالية الأمريكية بالتوقف عن استخدام الأداة بحلول 7 يناير 2026، في توقيت بالغ الدلالة. فقد أعلنت “أسوس” رسمياً قبل أسابيع قليلة أن برنامج Live Update قد وصل إلى “نهاية الدعم” (EOS) اعتباراً من 4 ديسمبر 2025، حيث كان الإصدار الأخير هو 3.6.15. هذا يعني أن الأداة لم تعد تتلقى تحديثات أمنية أو دعماً فنياً من الشركة المصنعة، مما يجعل أي ثغرات فيها – بما في ذلك CVE-2025-59374 – ذات خطورة متزايدة. يحث التحرك الفيدرالي جميع المستخدمين، وخاصة المؤسسات الحكومية، على الانتقال إلى آليات تحديث بديلة ومعتمدة.

التوصيات الأمنية: الانتقال من “Live Update” إلى بدائل آمنة

بناءً على تحذير CISA وإعلان نهاية الدعم من “أسوس”، فإن التوصية المركزية لجميع المستخدمين – وخاصة الوكالات الحكومية – هي التخلي عن استخدام أداة Live Update بشكل كامل والبحث عن طرق بديلة للحصول على التحديثات والتحديثات الأمنية لمنتجات “أسوس”. يجب على المستخدمين التأكد من أن أجهزتهم تعمل على الإصدار 3.6.8 على الأقل كحد أدنى وقائي فوري إذا كان لا بد من استخدام الأداة. بالنسبة للمستقبل، يتوجب على المستخدمين تفعيل خيارات التحديث التلقائي المدمجة في نظام التشغيل (مثل Windows Update) والتي قد تتضمن تحديثات لبرامج وأجهزة “أسوس”، أو زيارة موقع الدعم الرسمي للشركة بشكل دوري لتحميل التحديثات يدوياً، مما يلغي الاعتماد على الأداة التي انتهى دعمها.

محمد وهبى
محمد وهبى
المقالات: 807

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.