جذور الاختراق: عملية “ShadowHammer” وسلسلة التوريد المسمومة
تعود هذه الثغرة إلى حادثة اختراق سلسلة التوريد الشهيرة التي كشفت عنها “كاسبرسكي” في مارس 2019 تحت اسم “عملية ShadowHammer”. حيث تمكنت مجموعة تهديد متقدم مستمر (APT) من اختراق بعض خوادم “أسوس” بين يونيو ونوفمبر 2018، وزرع إصدارات معدلة خبيثاً من برنامج Live Update. كانت هذه الإصدارات تحتوي على قائمة مخفية تضم أكثر من 600 عنوان MAC فريد لأجهزة الشبكة، بهدف استهداف “جراحي” ودقيق لمجموعة محددة جداً من المستخدمين. وأكدت “أسوس” في ذلك الوقت أن عدد الأجهزة المتضررة كان محدوداً نتيجة لهذا الاستهداف الانتقائي المعقد.
طبيعة الثغرة وشروط الاستغلال: من هو المستخدم المعرض للخطر؟
لا تؤثر الثغرة على جميع مستخدمي منتجات “أسوس”. حسب الوصف الرسمي المنشور على CVE.org، فإن الخطر يقتصر فقط على الأجهزة التي استوفت “شروط استهداف محددة” وقامت بتثبيت الإصدارات المختارة مباشرة من الخوادم المخترقة خلال الفترة الزمنية للهجوم. تم تصميم الهجوم ليصيب فقط الأجهزة التي تطابق عناوين MAC الموجودة في القائمة المخفية داخل البرنامج الضار. وقد أصلحت “أسوس” المشكلة في الإصدار 3.6.8 من برنامج Live Update، ونصحت جميع المستخدمين في حينه بالتحديث فوراً إلى هذا الإصدار أو أي إصدار أحدث منه لحل مخاوف الأمان.
تحذير CISA العاجل في توقيت بالغ الأهمية
يأتي تحذير CISA وإلزامها الوكالات الفيدرالية الأمريكية بالتوقف عن استخدام الأداة بحلول 7 يناير 2026، في توقيت بالغ الدلالة. فقد أعلنت “أسوس” رسمياً قبل أسابيع قليلة أن برنامج Live Update قد وصل إلى “نهاية الدعم” (EOS) اعتباراً من 4 ديسمبر 2025، حيث كان الإصدار الأخير هو 3.6.15. هذا يعني أن الأداة لم تعد تتلقى تحديثات أمنية أو دعماً فنياً من الشركة المصنعة، مما يجعل أي ثغرات فيها – بما في ذلك CVE-2025-59374 – ذات خطورة متزايدة. يحث التحرك الفيدرالي جميع المستخدمين، وخاصة المؤسسات الحكومية، على الانتقال إلى آليات تحديث بديلة ومعتمدة.
التوصيات الأمنية: الانتقال من “Live Update” إلى بدائل آمنة
بناءً على تحذير CISA وإعلان نهاية الدعم من “أسوس”، فإن التوصية المركزية لجميع المستخدمين – وخاصة الوكالات الحكومية – هي التخلي عن استخدام أداة Live Update بشكل كامل والبحث عن طرق بديلة للحصول على التحديثات والتحديثات الأمنية لمنتجات “أسوس”. يجب على المستخدمين التأكد من أن أجهزتهم تعمل على الإصدار 3.6.8 على الأقل كحد أدنى وقائي فوري إذا كان لا بد من استخدام الأداة. بالنسبة للمستقبل، يتوجب على المستخدمين تفعيل خيارات التحديث التلقائي المدمجة في نظام التشغيل (مثل Windows Update) والتي قد تتضمن تحديثات لبرامج وأجهزة “أسوس”، أو زيارة موقع الدعم الرسمي للشركة بشكل دوري لتحميل التحديثات يدوياً، مما يلغي الاعتماد على الأداة التي انتهى دعمها.






























