ثغرات خطيرة في أنظمة AMI وD-Link وFortinet تدخل قائمة الثغرات المستغلّة عالميًّا

ثغرة خطرة بتقييم 10 من 10 في أجهزة الخوادم تتيح استغلالاً عن بُعد... وتحذير رسمي من هجمات نشطة

ثغرات خطيرة في أنظمة AMI وD-Link وFortinet تدخل قائمة الثغرات المستغلّة عالميًّا
ثغرات أمنية تستهدف منتجات معروفة حول العالم، وسط تحذيرات من استغلالها في هجمات إلكترونية معقدة.

أعلنت وكالة الأمن السيبراني وأمن البنية التحتية الأميركية (CISA) عن إضافة ثلاث ثغرات أمنية جديدة إلى قائمة الثغرات المعروفة المستغلة على مستوى العالم، وذلك بعد رصد محاولات فعلية لاستغلالها في هجمات إلكترونية تستهدف الأنظمة والبنية التحتية.

وتؤثر هذه الثغرات على منتجات شركات AMI وD-Link وFortinet، التي تُستخدم على نطاق واسع في مختلف دول العالم في شبكات المؤسسات والمنازل والقطاعات التقنية المتقدمة.

قائمة الثغرات المُعلنة تشمل:

CVE-2024-54085، وهي ثغرة خطيرة في نظام إدارة الخوادم AMI MegaRAC SPx، تتيح للمهاجم تجاوز المصادقة والسيطرة الكاملة عن بُعد على الجهاز، بدرجة خطورة قصوى تبلغ 10.0 وفقاً لمعيار CVSS.

CVE-2024-0769، ثغرة اجتياز المسار في أجهزة التوجيه D-Link DIR-859 تتيح تصعيد الامتيازات والتحكم غير المصرح به، بدرجة خطورة متوسطة. تجدر الإشارة إلى أن هذه الأجهزة بلغت نهاية عمرها التشغيلي منذ ديسمبر 2020، ما يعني أن الثغرة ستبقى بدون تصحيح.

CVE-2019-6693، ثغرة في أنظمة FortiOS وFortiManager وFortiAnalyzer، مرتبطة بوجود مفتاح تشفير ثابت يُستخدم لحماية كلمات المرور المخزّنة في إعدادات سطر الأوامر، ما قد يسمح بفك التشفير والوصول إلى بيانات حساسة.

مخاطر أمنية على صعيد عالمي

أكدت شركات أمنية أن هذه الثغرات تُعدّ من الثغرات الخطيرة التي قد تُستغل في نشر البرمجيات الضارة أو التلاعب ببرامج الأجهزة الثابتة، كما أظهرت تقارير أن بعض هذه الثغرات استُخدمت بالفعل في حملات إلكترونية متقدمة.

وتأتي هذه الإضافات ضمن الجهود العالمية لمتابعة التهديدات الإلكترونية المتزايدة، حيث تُدرج الجهات الأمنية الثغرات المكتشفة حديثاً في قوائم خاصة لمساعدة المؤسسات والأفراد على متابعة المخاطر واتخاذ التدابير الوقائية المناسبة.

دعوة إلى تحديث الأنظمة والتقنيات المستخدمة

مع تعدد هذه الثغرات وانتشارها في أجهزة وتقنيات مختلفة، يُنصح المستخدمون والمؤسسات بمتابعة التحديثات الأمنية الرسمية الصادرة من الشركات المصنّعة، والتأكد من أن الأنظمة المستخدمة لديهم لا تحتوي على الأجهزة أو الإصدارات المتأثرة بهذه الثغرات.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
اذهب إلى الأعلى