SolarWinds تصدر تحديثًا عاجلًا لسد ثغرة تنفيذ الأوامر عن بُعد CVE-2025-26399

أصدرت شركة SolarWinds تحديثات عاجلة لسد ثغرة أمنية حرجة تؤثر على برنامج Web Help Desk، والتي، إذا تم استغلالها، قد تمكّن المهاجمين من تنفيذ أوامر عشوائية على الأنظمة الضعيفة.

تفاصيل الثغرة وأثرها

الثغرة، المسجلة تحت رمز CVE-2025-26399 وذات درجة خطورة 9.8 وفق CVSS، تمثل حالة deserialization للبيانات غير الموثوقة، ما يؤدي إلى تنفيذ التعليمات البرمجية عن بُعد. تؤثر على إصدار Web Help Desk 12.8.7 وجميع الإصدارات السابقة.

أوضح بيان SolarWinds بتاريخ 17 سبتمبر 2025 أن “Web Help Desk كان عرضة لثغرة AjaxProxy التي تسمح بتنفيذ الأوامر عن بُعد دون مصادقة، مما يمكّن المهاجم من تشغيل أوامر على الجهاز المضيف”.

تم اكتشاف الثغرة بواسطة باحث مجهول يعمل مع مبادرة Zero Day من Trend Micro (ZDI)، وقد تم الإبلاغ عنها رسميًا للشركة.

سلسلة الثغرات والارتباطات السابقة

أفادت SolarWinds أن CVE-2025-26399 يعد تجاوزًا لتحديث CVE-2024-28988، الذي كان بدوره تجاوزًا لتحديث CVE-2024-28986، وهو الخطأ الذي تم معالجته أول مرة في أغسطس 2024.

ووفقًا لـ ZDI، “تسمح هذه الثغرة للمهاجمين بتنفيذ تعليمات برمجية على جميع نسخ Web Help Desk المتأثرة، دون الحاجة للمصادقة. تكمن المشكلة في AjaxProxy نتيجة عدم التحقق بشكل صحيح من البيانات المقدمة من المستخدم، مما يؤدي إلى deserialization للبيانات غير الموثوقة، ويمكن للمهاجم تنفيذ الأوامر ضمن سياق SYSTEM”.

التوصيات والحماية

حتى الآن، لا توجد أدلة على استغلال الثغرة في البرية، إلا أنه يُنصح بتحديث النسخ إلى Web Help Desk 12.8.7 HF1 لتحقيق أفضل حماية.

يجدر بالذكر أن CVE-2024-28986 أضيفت إلى كتالوج الثغرات المستغلة معروفة (KEV) من قبل وكالة CISA بعد كشفها علنًا، ولم تتوافر معلومات عن طبيعة الهجمات التي استخدمت هذه الثغرة.

السياق التاريخي والأهمية

كما ذكر Ryan Dewhurst، رئيس قسم الاستخبارات التهديدية في watchTowr:
“SolarWinds اسم معروف في مجال تكنولوجيا المعلومات والأمن السيبراني. هجوم سلسلة التوريد الشهير في 2020، المنسوب لجهاز المخابرات الروسي SVR، مكّن المهاجمين من الوصول لعدة وكالات حكومية غربية لعدة أشهر وترك أثرًا طويل الأمد في الصناعة.”

وأضاف: “في 2024، تم تصحيح ثغرة deserialization عن بُعد غير مصادق عليها (CVE-2024-28986)، ثم تم تحديثها مرة أخرى (CVE-2024-28988). والآن، نواجه تحديثًا جديدًا (CVE-2025-26399) لمعالجة نفس الخلل. ربما تكون هذه المرة هي الصحيحة، لكن التاريخ يظهر أن استغلال الثغرة في البرية قد يحدث في أي وقت”.

محمد وهبى
محمد وهبى
المقالات: 551

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.