في خطوة تسلط الضوء على التحديات المستمرة في مجال الأمن السيبراني، كشف باحثون في مجال الأمن عن ثغرتين خطيرتين في نظام لينكس يمكن استغلالهما للحصول على امتيازات الجذر (Root Privileges)، مما يعرض الأنظمة للاختراق الكامل. هذه الثغرات، التي اكتشفتها شركة كواليس (Qualys)، تحمل الرمزين CVE-2025-6018 وCVE-2025-6019، وتشكل تهديدًا كبيرًا على الأنظمة التي تشغل توزيعات لينكس الرئيسية.

تحليل متعمق وسياق تاريخي

الثغرة الأولى، CVE-2025-6018، تم العثور عليها في تكوين الوحدات القابلة للإضافة للمصادقة (PAM) في توزيعات SUSE 15. هذه الثغرة تسمح للمهاجمين المحليين برفع امتيازاتهم من مستخدم عادي إلى مستخدم “allow_active”، مما يمكنهم من تنفيذ إجراءات محظورة عادة على المستخدمين غير الحاضرين فعليًا.

أما الثغرة الثانية، CVE-2025-6019، فهي تؤثر على مكتبة (libblockdev) ويمكن استغلالها عبر خادم (udisks)، الذي يكون مثبتًا بشكل افتراضي في معظم توزيعات لينكس. هذه الثغرة تسمح للمهاجم الذي لديه امتيازات “allow_active” بالوصول الكامل إلى امتيازات الجذر من خلال دمجها مع CVE-2025-6018.

السياق التاريخي والمقارنة مع حوادث سابقة

تعتبر هذه الثغرات جزءًا من سلسلة من الهجمات التي تستهدف أنظمة لينكس، والتي شهدت زيادة ملحوظة في السنوات الأخيرة. على سبيل المثال، في عام 2019، تم اكتشاف ثغرات مماثلة أدت إلى تعرض أنظمة لينكس لتهديدات مشابهة، مما يبرز الحاجة الملحة لاتخاذ تدابير وقائية مستمرة.

التأثير والمخاطر الأمنية

بمجرد الحصول على امتيازات الجذر، يمكن للمهاجمين الوصول الكامل إلى النظام، مما يسمح لهم بتعديل الضوابط الأمنية وزرع برمجيات خبيثة للوصول المستتر. هذا النوع من الهجمات يمكن أن يؤدي إلى أضرار جسيمة، خاصة في القطاعات الحساسة مثل المالية والرعاية الصحية والحكومات.

الاستراتيجيات الحديثة للهجوم

وفقًا لسعيد عباسي، مدير أول في وحدة أبحاث التهديدات في كواليس، فإن هذه الهجمات تعتمد على استغلال الخدمات الشرعية مثل حلقات (loop-mounts) في udisks والخصائص الميكانيكية في (PAM) لتجاوز مناطق الثقة في Polkit والوصول إلى امتيازات الجذر في ثوانٍ معدودة.

البصيرة الخبيرة والتوجهات الحديثة

مع تزايد تعقيد هجمات الأمن السيبراني، يتعين على الشركات والمؤسسات اعتماد استراتيجيات أمنية حديثة تركز على الكشف المبكر والاستجابة السريعة. تتضمن هذه الاستراتيجيات تطبيق التحديثات الأمنية فور صدورها وتعزيز الوعي الأمني بين الموظفين.

بالإضافة إلى ذلك، ينبغي تنفيذ القوانين والمعايير الأمنية المعترف بها دوليًا، مثل اللائحة العامة لحماية البيانات (GDPR)، لضمان حماية البيانات الحساسة والامتثال للمتطلبات القانونية.

التدابير الوقائية والتوصيات

لمعالجة هذه الثغرات، من الضروري تطبيق التحديثات الأمنية التي توفرها شركات توزيع لينكس. كحلول مؤقتة، يمكن للمستخدمين تعديل قاعدة Polkit لتتطلب مصادقة المدير الإداري لأي عمليات تعديل على الأجهزة.

بالإضافة إلى ذلك، يمكن للمستخدمين تعطيل الوحدة (pam_namespace) أو التأكد من أنها لا تعمل على مسارات يتحكم فيها المستخدم، كإجراء وقائي ضد الثغرة CVE-2025-6020.

النقاش والتفاعل

في ظل التهديدات المتزايدة، كيف يمكن للمؤسسات تعزيز دفاعاتها الإلكترونية في مواجهة هذه التحديات؟ هل يمكن للذكاء الاصطناعي أن يلعب دورًا فعالًا في تحسين الكشف عن التهديدات والاستجابة لها؟ ندعوكم لمشاركة آرائكم وتجاربكم على منصات التواصل الاجتماعي الخاصة بنا: فيسبوك و X (تويتر سابقًا).


اكتشف المزيد مع سيبرات

اشترك ليصلك أحدث المنشورات على بريدك الإلكتروني

شاركنا رأيك بتعليق

المقالات الرائجة

اكتشف المزيد مع سيبرات

اشترك الآن للاستمرار في القراءة والحصول على الوصول الكامل إلى الأرشيف

تابع القراءة