مركز الأمن السيبراني للأبحاث والدراسات CCRS https://ccforrs.com Fri, 23 May 2025 19:47:40 +0000 ar hourly 1 https://wordpress.org/?v=6.8.1 مركز الأمن السيبراني للأبحاث والدراسات CCRS false تحذير من CISA: هجمات واسعة تستغل أسرار التطبيقات وإعدادات السحابة غير الآمنة https://ccforrs.com/%d8%aa%d8%ad%d8%b0%d9%8a%d8%b1-%d9%85%d9%86-cisa-%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d9%88%d8%a7%d8%b3%d8%b9%d8%a9-%d8%aa%d8%b3%d8%aa%d8%ba%d9%84-%d8%a3%d8%b3%d8%b1%d8%a7%d8%b1-%d8%a7%d9%84%d8%aa%d8%b7/ https://ccforrs.com/%d8%aa%d8%ad%d8%b0%d9%8a%d8%b1-%d9%85%d9%86-cisa-%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d9%88%d8%a7%d8%b3%d8%b9%d8%a9-%d8%aa%d8%b3%d8%aa%d8%ba%d9%84-%d8%a3%d8%b3%d8%b1%d8%a7%d8%b1-%d8%a7%d9%84%d8%aa%d8%b7/#respond Tue, 27 May 2025 09:52:35 +0000 https://ccforrs.com/?p=12641 كشفت وكالة الأمن السيبراني الأمريكية (CISA) عن نشاط قرصنة يستهدف تطبيقات Commvault المستضافة في بيئة Microsoft Azure السحابية، محذرة من احتمال أن تكون هذه الهجمات جزءًا من حملة أوسع تستهدف مزودي خدمات البرمجيات السحابية (SaaS).

تفاصيل الهجوم على Commvault

  • اكتشفت CISA أن المهاجمين قد يكونون قد حصلوا على أسرار عملاء تستخدمها حلول النسخ الاحتياطي السحابي Commvault Metallic لـ Microsoft 365.

  • مكّنت هذه الأسرار المهاجمين من الوصول غير المصرح به إلى بيئات عملاء M365 الذين خزّنت بياناتهم عبر Commvault.

  • يُشتبه في استغلال المهاجمين إعدادات افتراضية غير آمنة وصلاحيات مفرطة في بنى SaaS السحابية.

خلفية الحادث

  • في فبراير 2025، أبلغت Microsoft شركة Commvault عن نشاط غير مصرح به من قبل جهة تابعة لدولة في بيئة Azure.

  • تم استغلال ثغرة Zero-Day (CVE-2025-3928) في خادم Commvault لتنفيذ Web Shells عن بُعد.

  • أكدت Commvault أن البيانات الاحتياطية للعملاء لم تُمس، لكن بعض بيانات اعتماد التطبيقات قد تكون تعرضت للاختراق.

إجراءات التخفيف الموصى بها من CISA

  1. مراقبة سجلات Entra لاكتشاف التعديلات غير المصرح بها.

  2. مراجعة سجلات Microsoft (Entra Audit، Sign-In، Unified Audit Logs).

  3. تقييد الوصول عبر سياسات الوصول الشرطي (Conditional Access) للسماح فقط بعناوين IP معتمدة من Commvault.

  4. مراجعة صلاحيات Application Registrations وService Principals في Entra.

  5. حظر الوصول الخارجي إلى واجهات إدارة Commvault.

  6. نشر جدار حماية تطبيقات الويب (WAF) لمنع هجمات Path Traversal.

تحذير عام لمستخدمي SaaS

حذرت CISA من أن الهجمات قد لا تقتصر على Commvault، داعية جميع مزودي SaaS إلى:

  • تحديث الإعدادات الافتراضية

  • تقليل الصلاحيات المفرطة

  • تعزيز مراقبة السحابة

]]>
https://ccforrs.com/%d8%aa%d8%ad%d8%b0%d9%8a%d8%b1-%d9%85%d9%86-cisa-%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d9%88%d8%a7%d8%b3%d8%b9%d8%a9-%d8%aa%d8%b3%d8%aa%d8%ba%d9%84-%d8%a3%d8%b3%d8%b1%d8%a7%d8%b1-%d8%a7%d9%84%d8%aa%d8%b7/feed/ 0