في خطوة هامة نحو تعزيز الأمن السيبراني، أصدرت شركة إيفانتي تحديثات أمنية لمعالجة عدة ثغرات أمنية في منتجاتها (Connect Secure) و(Policy Secure) و(Cloud Services Application – CSA)، والتي يمكن استغلالها لتنفيذ تعليمات برمجية عشوائية. تأتي هذه التحديثات في إطار الجهود المستمرة لحماية الأنظمة من الهجمات المتطورة التي تستهدف المؤسسات عالية القيمة.
تحليل الثغرات الأمنية وتفاصيلها
تتضمن القائمة التالية الثغرات الأمنية التي تم معالجتها:
- CVE-2024-38657 (تصنيف الضعف 9.1): التحكم الخارجي في اسم ملف في منتجات إيفانتي (Connect Secure) قبل الإصدار 22.7R2.4 و(Policy Secure) قبل الإصدار 22.7R1.3، مما يسمح لمهاجم عن بعد يتمتع بامتيازات إدارية بكتابة ملفات عشوائية.
- CVE-2025-22467 (تصنيف الضعف 9.9): تجاوز سعة المكدس في إيفانتي (Connect Secure) قبل الإصدار 22.7R2.6، مما يمكن المهاجم من تنفيذ تعليمات برمجية عن بعد.
- CVE-2024-10644 (تصنيف الضعف 9.1): حقن التعليمات البرمجية في إيفانتي (Connect Secure) قبل الإصدار 22.7R2.4 و(Policy Secure) قبل الإصدار 22.7R1.3، مما يسمح للمهاجم بتنفيذ تعليمات برمجية عن بعد.
- CVE-2024-47908 (تصنيف الضعف 9.1): حقن أوامر نظام التشغيل في وحدة الإدارة على الويب لإيفانتي (CSA) قبل الإصدار 5.0.5، مما يسمح للمهاجم بتنفيذ تعليمات برمجية عن بعد.
تم معالجة هذه الثغرات في الإصدارات التالية:
- Ivanti Connect Secure 22.7R2.6
- Ivanti Policy Secure 22.7R1.3
- Ivanti CSA 5.0.5
الأثر والإجراءات الأمنية
على الرغم من أن الشركة لم تكتشف استغلال هذه الثغرات بشكل نشط، فإن تاريخ استهداف منتجات إيفانتي من قبل الجهات الخبيثة يجعل من الضروري للمستخدمين تطبيق التحديثات الأمنية الأخيرة. وقد أكدت إيفانتي على التزامها بتحسين برامجها وتعزيز مبادئ التصميم الآمن لرفع مستوى الحماية ضد الهجمات المتقدمة.
أشار دانيل سبايسر، كبير مسؤولي الأمن لدى إيفانتي، إلى أن هذه المنتجات ليست الهدف النهائي، لكنها تعتبر الطريق الذي تركز عليه مجموعات الدول المتقدمة في محاولات التجسس ضد المنظمات ذات القيمة العالية. وقد عززت الشركة قدراتها الداخلية على الفحص والاختبار بالتعاون مع المجتمع الأمني العالمي.
تحديثات أمنية من شركات أخرى
بالموازاة مع جهود إيفانتي، أصدرت شركة Bishop Fox تفاصيل تقنية كاملة لثغرة أمنية تم إصلاحها في نظام SonicWall SonicOS (تصنيف CVE-2024-53704)، والتي يمكن استغلالها لتجاوز المصادقة في الجدران النارية والسماح للمهاجمين بالوصول غير المصرح به.
كما نشرت Akamai اكتشافها لثغرتين في Fortinet FortiOS (تصنيفات CVE-2024-46666 وCVE-2024-46668) التي يمكن أن يستغلها المهاجمون غير المصدقين لتحقيق هجمات DoS وتنفيذ تعليمات برمجية عن بعد.
نقاش وتفاعل
في ظل تزايد التهديدات السيبرانية، كيف يمكن للمؤسسات تعزيز استراتيجيات الحماية الخاصة بها للحد من المخاطر المتزايدة؟ شاركوا آراءكم وتجاربكم معنا عبر وسائل التواصل الاجتماعي: فيسبوك وإكس (تويتر).






شاركنا رأيك بتعليق