في سياق الجهود المستمرة لمواجهة التهديدات السيبرانية المتزايدة، أصدر الباحثون في مجال الأمن السيبراني تحذيرات حول استغلال نشط لثغرة أمنية حرجة في أجهزة سلسلة زيكسل (Zyxel CPE)، مما يهدد بخرق كامل للنظام وسرقة البيانات.

تحليل مفصل وسياق تاريخي

الثغرة المعنية، المعروفة برمز CVE-2024-40891، هي ثغرة حقن أوامر (Command Injection) خطيرة لم يتم الكشف عنها علنياً أو إصلاحها بعد. تم الإبلاغ عن وجود العيب لأول مرة من قبل شركة VulnCheck في يوليو 2024.

وفقاً للإحصاءات التي جمعتها شركة استخبارات التهديدات، فإن محاولات الهجوم تنطلق من عشرات عناوين IP، مع تركز كبير في تايوان. وأظهرت أبحاث من Censys أن هناك أكثر من 1500 جهاز عرضة للخطر متصل بالإنترنت.

التحديات والمخاطر الأمنية

تشير الأبحاث إلى أن الثغرة CVE-2024-40891 تشابه إلى حد كبير مع CVE-2024-40890، مع اختلاف رئيسي يتمثل في أن الأولى تعتمد على Telnet بينما الثانية تعتمد على HTTP. كلا الثغرتين تتيحان للمهاجمين غير المصرح لهم تنفيذ أوامر عشوائية باستخدام حسابات خدمية.

في هذا السياق، توصي الشركات بتصفية حركة المرور غير المعتادة لطلبات HTTP الموجهة إلى واجهات إدارة أجهزة زيكسل (Zyxel CPE) وتقييد الوصول إلى الواجهات الإدارية لعناوين IP موثوقة.

رؤى الخبراء والاتجاهات الحديثة

تأتي هذه التحذيرات في وقت أعلنت فيه شركة Arctic Wolf عن حملة بدأت في يناير 2025، تتضمن الوصول غير المصرح به إلى الأجهزة التي تستخدم برنامج SimpleHelp كوسيلة للوصول الأولي. لم يتضح بعد إذا ما كانت هذه الهجمات مرتبطة بالثغرات الأمنية المكتشفة حديثاً في المنتج (CVE-2024-57726, CVE-2024-57727, وCVE-2024-57728) التي قد تتيح للمهاجمين رفع الامتيازات إلى مستخدمين إداريين وتحميل ملفات عشوائية.

أخيراً، يُنصح المؤسسات بشدة بتحديث إصدارات SimpleHelp إلى أحدث الإصدارات المتاحة لتأمينها ضد التهديدات المحتملة.

دعوة للنقاش والتفاعل

ما هي الخطوات الإضافية التي يمكن للمؤسسات اتخاذها لحماية أجهزتها من الثغرات الأمنية غير المعروفة؟ شاركنا برأيك وتابعنا على فيسبوك وتويتر لمزيد من المقالات الحصرية.


اكتشف المزيد مع سيبرات

اشترك ليصلك أحدث المنشورات على بريدك الإلكتروني

شاركنا رأيك بتعليق

المقالات الرائجة

اكتشف المزيد مع سيبرات

اشترك الآن للاستمرار في القراءة والحصول على الوصول الكامل إلى الأرشيف

تابع القراءة