في عالم يتزايد فيه الاعتماد على التكنولوجيا، تشكل الثغرات الأمنية تهديدًا حقيقيًا للأمان السيبراني. كشفت شركة مايكروسوفت عن ثغرة أمنية تم تصحيحها مؤخرًا في نظام تسجيل ملفات ويندوز المعروف باسم (Common Log File System – CLFS)، والتي استغلت في هجمات (Zero-Day) موجهة، حيث تم استهداف عدد قليل من الضحايا باستخدام برامج الفدية.
تحليل التفاصيل الأمنية
الثغرة المعروفة باسم CVE-2025-29824 هي خلل يتعلق بتصعيد الامتيازات في نظام CLFS، مما يمكن المهاجمين من الحصول على صلاحيات نظام (SYSTEM). قامت مايكروسوفت بإصلاح هذه الثغرة كجزء من تحديثات الثلاثاء لإصلاح الثغرات في أبريل 2025. تشمل الأهداف المنظمات العاملة في قطاعات تكنولوجيا المعلومات والعقارات في الولايات المتحدة، والقطاع المالي في فنزويلا، وشركة برمجيات إسبانية، وقطاع التجزئة في السعودية.
تتابع مايكروسوفت النشاطات المرتبطة باستغلال CVE-2025-29824 تحت اسم Storm-2460، حيث يستخدم المهاجمون برمجية خبيثة تعرف باسم PipeMagic لنشر الاستغلال وحمولات برامج الفدية.
التداعيات الأمنية والمخاطر المحتملة
تعتبر ثغرات تصعيد الامتيازات ذات قيمة عالية لدى المهاجمين الإلكترونيين، حيث تتيح لهم التحول من الوصول الأولي إلى الوصول المميز، مع إمكانية التوسع في نشر برامج الفدية داخل بيئة الهدف. على الرغم من أن طريقة الوصول الأولية غير معروفة، إلا أن المهاجمين استخدموا أداة (certutil) لتنزيل البرمجيات الخبيثة من موقع إلكتروني مشروع تم اختراقه مسبقًا.
تتضمن البرمجيات الخبيثة ملف MSBuild خبيث يحتوي على حمولة مشفرة تُفك لتشغيل PipeMagic، وهو تروجان يعتمد على الإضافات وظهر في الساحة منذ عام 2022. يُذكر أن الثغرة CVE-2025-29824 هي الثانية التي يتم استغلالها عبر PipeMagic بعد الثغرة CVE-2025-24983، والتي تم اكتشافها من قبل ESET وتحديثها من قبل مايكروسوفت الشهر الماضي.
تأملات واستراتيجيات مستقبلية
تشير الحوادث السابقة إلى أهمية تحديث نظم التشغيل والتطبيقات بانتظام لتجنب استغلال الثغرات المعروفة. كما أن التعاون بين الشركات التكنولوجية والجهات الحكومية يعزز من قدرتنا على مواجهة التهديدات السيبرانية بفعالية.
ختامًا، ما هي الاستراتيجيات الأمنية التي تعتقد أنها الأكثر فعالية في التصدي لمثل هذه الهجمات؟ وكيف يمكن للمؤسسات تحسين استجابتها لمثل هذه التهديدات في المستقبل؟






شاركنا رأيك بتعليق