تتزايد التهديدات الإلكترونية بشكل ملحوظ في العصر الرقمي الذي نعيشه، ولا شك أن استغلال الثغرات الأمنية في البرمجيات يمثل أحد أخطر هذه التهديدات. في هذا السياق، تم الكشف عن استغلال ثغرة جديدة في برمجيات (BeyondTrust Privileged Remote Access) و(Remote Support) في ديسمبر 2024، وقد تُشير الأدلة إلى تورط نفس الجهات الفاعلة في استغلال ثغرة SQL injection جديدة في PostgreSQL.
تحليل مفصل وسياق تاريخي
تتبع الثغرة الجديدة، والتي تُعرف باسم CVE-2025-1094، بتقييم خطورة يبلغ 8.1 وفقًا لنظام CVSS، وتؤثر على أداة psql التفاعلية في PostgreSQL. ووفقًا للباحث الأمني ستيفن فيور، فإن المهاجمين الذين يستغلون هذه الثغرة يمكنهم تنفيذ أوامر برمجية عشوائية عبر استغلال قدرة الأداة التفاعلية على تشغيل الأوامر الفوقية.
وقد أُجريت هذه الاكتشافات كجزء من التحقيق في ثغرة CVE-2024-12356، وهي ثغرة حديثة التصحيح في برمجيات BeyondTrust تسمح بتنفيذ الأوامر عن بُعد دون مصادقة. وتبين أن استغلال هذه الثغرة بنجاح يتطلب استغلال ثغرة CVE-2025-1094 لتحقيق تنفيذ الأوامر عن بُعد.
التحديثات الأمنية والإجراءات الوقائية
في إطار الكشف المنسق، أصدرت الجهات المسؤولة عن PostgreSQL تحديثات لمعالجة المشكلة في الإصدارات التالية:
- PostgreSQL 17 (الإصدار 17.3)
- PostgreSQL 16 (الإصدار 16.7)
- PostgreSQL 15 (الإصدار 15.11)
- PostgreSQL 14 (الإصدار 14.16)
- PostgreSQL 13 (الإصدار 13.19)
تعود الثغرة إلى طريقة التعامل مع الأحرف غير الصالحة في UTF-8، مما يفتح المجال لاستغلالها عبر SQL injection باستخدام الأمر الفوقي “\!” الذي يتيح تنفيذ أوامر القشرة.
التداعيات الأمنية والمخاطر المحتملة
يمكن للمهاجمين استغلال ثغرة CVE-2025-1094 لتنفيذ الأوامر الفوقية، مما يمنحهم القدرة على التحكم في أوامر نظام التشغيل. كما يمكنهم تنفيذ أوامر SQL محددة يسيطرون عليها بشكل كامل.
في تطور آخر، أضافت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) ثغرة أمنية تؤثر على برمجيات الدعم عن بعد SimpleHelp (CVE-2024-57727) إلى كتالوج الثغرات المعروفة المستغلة، مما يتطلب من الوكالات الفيدرالية تطبيق الإصلاحات بحلول 6 مارس 2025.
الاتجاهات الحالية والأسئلة للنقاش
تتزايد الحاجة إلى تعزيز الدفاعات السيبرانية في مواجهة التهديدات المتطورة التي تستغل الثغرات في البرمجيات. يجب على المؤسسات متابعة التحديثات الأمنية وتطبيقها بانتظام لحماية أنظمتها من الاستغلال. كيف يمكن للمؤسسات تحسين استراتيجياتها الأمنية لتقليل مخاطر الثغرات الأمنية؟
للمزيد من المعلومات، يمكنكم متابعة حساباتنا على وسائل التواصل الاجتماعي: Facebook و X.






شاركنا رأيك بتعليق