أصبحت الهجمات الإلكترونية باستخدام ثغرات استغلال الخادم (SSRF) موضوعًا ذا أهمية متزايدة في عالم الأمن السيبراني، حيث أصدرت شركة GreyNoise تحذيرًا بشأن “تصاعد منسق” في استغلال هذه الثغرات عبر منصات متعددة. هذا الاتجاه الجديد يسلط الضوء على التحديات المستمرة التي تواجه القطاعات المختلفة في تأمين أنظمتها الرقمية ضد الهجمات المتطورة.
التحليل التفصيلي والسياق
في 9 مارس 2025، رصدت شركة GreyNoise أن ما لا يقل عن 400 عنوان IP تشتغل بشكل نشط في استغلال العديد من ثغرات SSRF الموثقة بأرقام CVE، مما يظهر تنسيقًا واضحًا في محاولات الهجوم. بلدان مثل الولايات المتحدة، ألمانيا، سنغافورة، الهند، ليتوانيا، واليابان، كانت أهدافًا لهذه المحاولات، فيما شهدت إسرائيل زيادة ملحوظة في الهجمات بتاريخ 11 مارس من العام نفسه.
الثغرات المستهدفة وتأثيرها
- CVE-2017-0929 – DotNetNuke (درجة CVSS: 7.5)
- CVE-2020-7796 – Zimbra Collaboration Suite (درجة CVSS: 9.8)
- CVE-2021-21973 – VMware vCenter (درجة CVSS: 5.3)
- CVE-2021-22054 – VMware Workspace ONE UEM (درجة CVSS: 7.5)
- CVE-2021-22175 – GitLab CE/EE (درجة CVSS: 9.8)
- CVE-2021-22214 – GitLab CE/EE (درجة CVSS: 8.6)
- CVE-2021-39935 – GitLab CE/EE (درجة CVSS: 7.5)
- CVE-2023-5830 – ColumbiaSoft DocumentLocator (درجة CVSS: 9.8)
- CVE-2024-6587 – BerriAI LiteLLM (درجة CVSS: 7.5)
- CVE-2024-21893 – Ivanti Connect Secure (درجة CVSS: 8.2)
- OpenBMCS 2.4 Authenticated SSRF Attempt (بدون CVE)
- Zimbra Collaboration Suite SSRF Attempt (بدون CVE)
تشير المراقبات إلى أن العديد من عناوين IP تستهدف عدة ثغرات SSRF في آن واحد، مما يعكس هيكلية منظمة للاستغلال، قد تشمل الأتمتة أو جمع المعلومات الاستخبارية قبل الهجوم.
التحديات والتداعيات الأمنية
يمكن أن تُستَغل ثغرات SSRF للوصول إلى البيانات الوصفية الداخلية للخدمات السحابية، مما يجعلها هدفًا مغريًا للهجمات التي تهدف إلى رسم خرائط الشبكات الداخلية، تحديد الخدمات الضعيفة، وسرقة بيانات الاعتماد السحابية. لذا، من الضروري أن يطبق المستخدمون آخر التحديثات الأمنية، ويقيدوا الاتصالات الصادرة إلى النقاط النهائية الضرورية فقط، ويراقبوا أي طلبات صادرة مشبوهة.
رؤى الخبراء والاتجاهات المستقبلية
تتوافق هذه الأنماط من الهجمات مع اتجاهات حديثة في الأمن السيبراني، حيث أن الأتمتة في استغلال الثغرات أصبحت أكثر شيوعًا. كما يتوجب على المؤسسات الالتزام بإرشادات مثل ISO/IEC 27001 لضمان إدارة فعالة للمخاطر الأمنية.
دعوة للنقاش
ما هي الخطوات الإضافية التي يمكن للمؤسسات اتخاذها لتعزيز دفاعاتها ضد هذه الأنواع من الهجمات؟ شاركونا بأفكاركم وآرائكم عبر حساباتنا على وسائل التواصل الاجتماعي: فيسبوك وتويتر.






شاركنا رأيك بتعليق