أثارت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) مؤخرًا انتباه المجتمع السيبراني العالمي بإضافتها لثغرتين أمنيتيين جديدتين في قائمة الثغرات المستغلة المعروفة. هذه الثغرات تؤثر على أنظمة التشغيل (PAN-OS) لشركة Palo Alto Networks و(SonicOS SSLVPN) لشركة SonicWall، مما يعكس التحديات الأمنية المتزايدة التي تواجه الشبكات العالمية.
تحليل دقيق للثغرات المكتشفة
الثغرة الأولى، المعروفة برمز CVE-2025-0108، تصنف بخطورة عالية حيث حصلت على درجة CVSS تبلغ 7.8. تتعلق هذه الثغرة بتجاوز آلية المصادقة في واجهة إدارة أنظمة (PAN-OS) مما يسمح للمهاجمين غير المصرح لهم بتنفيذ بعض البرامج النصية PHP.
أما الثغرة الثانية، CVE-2024-53704، فهي تتعلق بآلية المصادقة في نظام (SSLVPN) لشركة SonicWall، وحصلت على درجة CVSS تبلغ 8.2. تتيح هذه الثغرة للمهاجمين البعيدين تجاوز إجراءات المصادقة المتبعة.
تداعيات أمنية وتحليل المخاطر
أكدت شركة Palo Alto Networks أنها شهدت محاولات استغلال نشطة للثغرة CVE-2025-0108، مشيرة إلى أن هذه الثغرة يمكن أن تُستغل مع ثغرات أخرى مثل CVE-2024-9474 للوصول غير المصرح به إلى الجدران النارية غير المؤمنة.
وفقًا لشركة الاستخبارات الأمنية GreyNoise، فإن هناك ما يصل إلى 25 عنوان IP ضارًا يستغلون هذه الثغرة بنشاط، مع زيادة نشاط المهاجمين بمقدار عشرة أضعاف منذ اكتشافها قبل أسبوع. تأتي المصادر الرئيسية لحركة الهجوم من الولايات المتحدة وألمانيا وهولندا.
أما بالنسبة للثغرة الثانية CVE-2024-53704، فقد كشفت شركة الأمن السيبراني Arctic Wolf عن أن الجهات الفاعلة تهدف إلى استغلال هذه الثغرة بعد فترة وجيزة من نشر إثبات المفهوم (PoC) بواسطة Bishop Fox.
التوجيهات والإجراءات الوقائية
في ضوء الاستغلال النشط، يتعين على الوكالات الفيدرالية المدنية التنفيذية (FCEB) معالجة هذه الثغرات المحددة بحلول 11 مارس 2025 لتأمين شبكاتها. هذا يشير إلى الأهمية القصوى للامتثال للمعايير والتوجيهات الأمنية الحالية.
الأسئلة للنقاش والتفاعل
كيف يمكن للمؤسسات تعزيز دفاعاتها ضد هذه التهديدات المستمرة؟ وما هي الخطوات التي يمكن اتخاذها لتعزيز الوعي الأمني لدى الموظفين في ظل تنامي هذه الهجمات؟ شاركوا آرائكم وتعليقاتكم.
تابعونا على تويتر وفيسبوك لمزيد من المحتوى الحصري والمعلومات المحدثة.






شاركنا رأيك بتعليق