أعلنت شركة بيوندتراست (BeyondTrust) عن استكمال تحقيق شامل في حادثة أمنية سيبرانية استهدفت بعض مثيلات الدعم عن بعد (Remote Support SaaS) الخاصة بها، حيث تم استغلال مفتاح واجهة برمجة التطبيقات (API key) المخترق.
تفاصيل الحادثة
أفادت الشركة أن الخرق شمل 17 من عملاء نظام الدعم عن بعد، حيث استُخدم مفتاح API للتوصل غير المصرح له عن طريق إعادة تعيين كلمات مرور التطبيقات المحلية. تم اكتشاف الخرق لأول مرة في 5 ديسمبر 2024.
وقالت الشركة هذا الأسبوع: “أظهر التحقيق أن ثغرة اليوم الصفر (zero-day vulnerability) في تطبيق طرف ثالث قد تم استخدامها للوصول إلى أصل عبر الإنترنت في حساب بيوندتراست على أمازون ويب سيرفيسز (AWS).” وأضافت: “سمح الوصول إلى هذا الأصل للفاعل التهديدي بالحصول على مفتاح API للبنية التحتية الذي يمكن استخدامه ضد حساب AWS منفصل يدير بنية دعم عن بعد.”
إجراءات التصدي والتحليل
لم تكشف شركة بيوندتراست عن اسم التطبيق الذي تم استغلاله للحصول على مفتاح API، لكنها قالت إن التحقيق اكتشف ثغرتين (CVE-2024-12356 وCVE-2024-12686) في منتجاتها الخاصة.
قامت الشركة بإلغاء مفتاح API المخترق وعلقت جميع مثيلات العملاء المتأثرة المعروفة، كما قدمت لهم بدائل لنظام الدعم عن بعد الخاص بها.
السياق والتأثير
أدرجت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) كل من الثغرتين CVE-2024-12356 وCVE-2024-12686 في كتالوج الثغرات المستغلة المعروف (Known Exploited Vulnerabilities KEV)، مشيرة إلى وجود أدلة على الاستغلال النشط. حاليًا، لا تتوافر تفاصيل محددة حول الأنشطة الخبيثة.
يأتي هذا التطور في الوقت الذي أعلنت فيه وزارة الخزانة الأمريكية أنها كانت إحدى الجهات المتأثرة. ولم يتم تقييم تعرض أي وكالات اتحادية أخرى.
الفاعلون وراء الهجوم
نسبت الهجمات إلى مجموعة قرصنة مرتبطة بالصين تُعرف بـ سيلك تايفون (Silk Typhoon) – والتي كانت تُعرف سابقًا باسم هافنيوم (Hafnium) – حيث فرضت الوكالة عقوبات على فاعل سيبراني مقره شنغهاي يدعى يين كيشنج (Yin Kecheng) لتورطه المزعوم في اختراق شبكة مكاتب وزارة الخزانة.
تفاعل القراء
هل تعتقد أن المزيد من الشركات بحاجة إلى تعزيز دفاعاتها السيبرانية ضد ثغرات اليوم الصفر؟ شاركنا برأيك في التعليقات أدناه.
هل وجدت هذا المقال مثيرًا للاهتمام؟ تابعنا على X وفيسبوك لقراءة المزيد من المحتوى الحصري الذي ننشره.
#breaches






شاركنا رأيك بتعليق