أعلنت شركة ServiceNow عن نجاحها في إغلاق ثغرة أمنية وصفت بالحرجة للغاية، كانت تهدد سلامة منصتها المخصصة للذكاء الاصطناعي، حيث تفتح هذه الثغرة الباب أمام المهاجمين لتجاوز بروتوكولات التحقق وانتحال صفة المستخدمين بشكل كامل. الثغرة التي تتبع الرمز التصنيفي CVE-2025-12420 سجلت درجة خطورة مرتفعة بلغت 9.3 وفق مقياس نظام تسجيل الثغرات العام (CVSS)، وهو ما يعكس التهديد المباشر الذي كانت تشكله على أمن البيانات والعمليات التشغيلية داخل المؤسسات التي تعتمد على هذه المنصة.
وقد أطلقت شركة AppOmni للأمن السيبراني اسم BodySnatcher على هذه الثغرة، في إشارة رمزية إلى قدرتها على خطف هوية المستخدم وتوظيف صلاحياته لصالح المهاجم دون الحاجة إلى كلمات مرور أو رموز مصادقة ثنائية.
آليات الاستغلال: كيف يتحول الوكيل الذكي إلى ثغرة أمنية؟
تكمن الخطورة التشغيلية لهذه الثغرة في كيفية إدارة التكامل بين واجهة برمجة تطبيقات الوكيل الافتراضي (Virtual Agent API) وتطبيق وكلاء الذكاء الاصطناعي (Now Assist AI Agents). فوفقاً للتحليل التقني الذي كشف عنه الخبراء، كان بإمكان المهاجم استغلال خلل في منطق ربط الحسابات داخل المنصة؛ حيث يعتمد النظام في عمليات التحقق على عنوان البريد الإلكتروني للمستخدم فقط كمعيار وحيد وموثوق بشكل مفرط.
وبسبب وجود سر ثابت مشترك على مستوى المنصة ضمن منطق التحقق، تمكن الباحثون من محاكاة سلسلة استغلال تتيح تجاوز طبقات الحماية التقليدية، بما في ذلك المصادقة متعددة العوامل (MFA) وتسجيل الدخول الموحد (SSO). وبمجرد نجاح المهاجم في ربط هويته المزيفة بالحساب المستهدف، يصبح قادراً على تشغيل وكلاء الذكاء الاصطناعي لتنفيذ إجراءات عالية الحساسية وسحب بيانات أو تعديل إعدادات تنظيمية بامتيازات مرتفعة، وكل ذلك يتم عن بعد وبطريقة تبدو وكأنها صادرة من مستخدم شرعي تماماً.
خريطة الإصلاح وإجراءات الحوكمة السيبرانية العاجلة
استجابت ServiceNow بشكل سريع لهذا الكشف، حيث تضمن الجدول الزمني للإفصاح المنسق البدء في معالجة الثغرة منذ أواخر أكتوبر 2025، وتم نشر التحديثات الأمنية وتطبيقها تلقائياً على معظم البيئات المستضافة سحابياً. ومع ذلك، يظل العبء الأكبر على عاتق المؤسسات التي تستخدم الإصدارات المحلية، حيث يتعين عليها الترقية فوراً إلى الإصدارات الآمنة. وتشمل الإصلاحات المكونات التالية:
- تطبيق وكلاء الذكاء الاصطناعي (sn_aia): يجب الترقية إلى الإصدار 5.1.18 أو 5.2.19 وما يليهما.
- تطبيقات الوكيل الافتراضي (sn_va_as_service): يتطلب الأمان الانتقال إلى الإصدار 3.15.2 أو 4.0.4 كحد أدنى.
وتثير هذه الحادثة تساؤلات عميقة حول حوكمة وكلاء الذكاء الاصطناعي؛ إذ إن العيوب في هذه الأنظمة تختلف عن الثغرات البرمجية التقليدية. فأي خلل في قنوات المحادثة أو واجهات الوكلاء قد يتحول إلى مسار لتنفيذ تدفقات عمل غير مقصودة بامتيازات واسعة، خاصة عندما تمتلك هذه الوكلاء القدرة على أتمتة الإجراءات أو تعديل الصلاحيات. لذا، تنصح فرق الأمن بضرورة تدقيق سياسات ربط الحسابات، وعدم الاعتماد على البريد الإلكتروني فقط كعامل ثقة، مع فرض رقابة صارمة على طلبات واجهة برمجة التطبيقات (API) لرصد أي سلوك غير طبيعي قبل تحوله إلى اختراق شامل.







