تحديثات أمنية حرجة من TrendAI لمعالجة ثغرات في منصة Apex One

TrendAI تُصدر تحديثاً عاجلاً لمعالجة ثغرتين حرجتين في لوحة إدارة Apex One

تحديثات أمنية حرجة من TrendAI لمعالجة ثغرات في منصة Apex One
تحديثات TrendAI تقلص مخاطر الاستغلال وتؤكد أن حماية لوحة الإدارة شرط تشغيلي حاسم.

أعلنت شركة TrendAI إطلاق مجموعة من التحديثات الأمنية الضرورية لمعالجة 8 ثغرات وصفتها بالحرجة وعالية الخطورة. تستهدف هذه الإصلاحات حل حماية النقاط الطرفية المعروف باسم Apex One بنسختيه المخصصتين لنظامي التشغيل Windows وmacOS. 

ووفقاً للنشرة الأمنية الصادرة في الرابع والعشرين من فبراير 2026، تبرز ضمن هذه المجموعة ثغرتان في غاية الخطورة تتعلقان بلوحة إدارة المنصة، حيث تمنحان المهاجمين قدرة محتملة على رفع ملفات برمجية خبيثة وتنفيذ أوامر برمجية عن بُعد على الأنظمة المتأثرة. 

أكدت TrendAI أن اكتشاف هذه الثغرات الثماني تم عبر برنامج Zero Day Initiative (ZDI)، وهو مبادرة عالمية تهدف لتشجيع الباحثين الأمنيين على الإبلاغ عن الثغرات قبل استغلالها. وتتوفر التحديثات حالياً للإصدارات المثبتة محلياً من برنامج Apex One. وفيما يخص المشتركين في الخدمات السحابية أو ما يعرف ببرمجيات الخدمة (SaaS)، فقد أوضحت الشركة أن هذه المنصات تم تأمينها مسبقاً من خلال إجراءات داخلية قامت بها الشركة، ما يعفي المستخدمين في البيئة السحابية من القيام بأي خطوات تحديث يدوية في الوقت الراهن.

تحليل المسارات التقنية للهجمات وتصنيفات الخطورة

يركز الجانب الأكثر خطورة في هذه التحديثات على معالجة ثغرتين تتيحان تنفيذ التعليمات البرمجية عن بُعد، وهما ناتجتان عن خلل في آلية اجتياز المسار (Directory Traversal)، وهو عيب تقني يسمح للمهاجم بالوصول إلى مجلدات أو ملفات خارج النطاق المسموح به على الخادم. وقد منحت الشركة هاتين الثغرتين درجة خطورة قصوى بلغت 9.8 وفق مقياس CVSSv3. 

تحمل الثغرة الأولى المعرف CVE-2025-71210 وتؤثر على لوحة الإدارة، بينما تحمل الثانية المعرف CVE-2025-71211 وتؤثر في ملف تنفيذي مختلف داخل ذات اللوحة. ومع ذلك، شددت TrendAI على أن استغلال هذه الثغرات يتطلب وصولاً مباشراً إلى لوحة إدارة Apex One، وهو ما دفعها للتوصية بفرض قيود صارمة على عناوين البروتوكول وحصر الوصول عبر شبكات موثوقة.

تتضمن الحزمة الأمنية أيضاً ست ثغرات أخرى مصنفة كعالية الخطورة، وتندرج تحت فئة تصعيد الامتيازات محلياً. يعتمد هذا النوع من الهجمات على نجاح المهاجم مسبقاً في اختراق النظام وتشغيل برمجية ذات صلاحيات محدودة، ثم استخدام الثغرة للانتقال إلى مستوى صلاحيات أعلى.

في بيئة Windows، تم تحديد ثغرتين (CVE-2025-71212 وCVE-2025-71213) تتعلقان بأخطاء في محرك الفحص والتحقق من مصادر البيانات. أما في بيئة macOS، فقد شملت المعالجة 4 ثغرات (من CVE-2025-71214 إلى CVE-2025-71217) ترتبط بخدمات iCore وآليات التخزين المؤقت للعميل، علماً أن بعض هذه الإصلاحات تم تمريرها مسبقاً عبر قنوات التحديث التلقائي.

الإجراءات الوقائية وتوصيات الامتثال الأمني

تشمل الإصدارات المتأثرة بهذه الثغرات نسخة Apex One 2019 المخصصة لبيئات العمل المحلية على Windows، إضافة إلى حلول SaaS مثل Apex One as a Service وTrend Vision One Endpoint. وقد حددت TrendAI المسار التقني للتحديث من خلال تثبيت الحزمة التصحيحية الحرجة المعروفة باسم Critical Patch CP Build 14136 للإصدارات المحلية.

وبالنسبة لعملاء السحابة على Windows، يتعين التأكد من ترقية عميل الحماية إلى الإصدار Build 14.0.20315. وتنصح الشركة بضرورة الترقية إلى أحدث إصدار متاح دائماً، حيث إن بعض الثغرات قد تجد طريقها للحل ضمن تحديثات تراكمية سابقة.

رغم تأكيد TrendAI عدم رصد حالات استغلال نشطة لهذه المجموعة من الثغرات في الوقت الحالي، إلا أن التقارير التقنية تشير إلى أن منتجات Apex One كانت هدفاً تاريخياً لجهات تهديد متقدمة. وتكتسب هذه التحذيرات أهمية مضاعفة بالنظر إلى سوابق أمنية في أغسطس 2025، حيث تم استغلال ثغرات مماثلة ووضعها ضمن قوائم التحذير الخاصة بوكالة الأمن السيبراني وأمن البنية التحتية (CISA).

وبناءً على ذلك، يتطلب العمل الوقائي 4 خطوات أساسية، ترقية الأنظمة المحلية فوراً، وعزل لوحات الإدارة عن شبكة الإنترنت العامة عبر تقنيات VPN، ومراقبة سلوك الأنظمة لمنع تشغيل البرمجيات غير المصرح بها، وأخيراً مراجعة سياسات الوصول عن بُعد لضمان إحكام السيطرة على المحيط الأمني للمؤسسة.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
اذهب إلى الأعلى