وكالة CISA تحذر من ثغرة أمنية في Notepad++ وسط مؤشرات استغلال فعلي

إدراج الثغرة في KEV يضع تحديثات Notepad++ القديمة تحت ضغط أمني وتشغيلي فوري

وكالة CISA تحذر من ثغرة أمنية في Notepad++ وسط مؤشرات استغلال فعلي
إدراج الثغرة في KEV يعيد تسليط الضوء على مخاطر قنوات التحديث عند غياب تحقق صارم.

أدرجت وكالة أمن البنية التحتية والأمن السيبراني الأمريكية (CISA) ثغرة أمنية جديدة ضمن قائمة الثغرات المستغلة المعروفة (KEV)، محذرة من مخاطر تقنية تستهدف مستخدمي تطبيق Notepad++ على نظام التشغيل Windows. وتكمن خطورة هذه الثغرة، التي تحمل الرمز (CVE-2025-15556)، في استغلال آلية التحديث التلقائي المعروفة باسم WinGUp لإيصال برمجيات خبيثة إلى أجهزة المستخدمين.

طبيعة الخلل الأمني وآلية الاستغلال

تصنف هذه الثغرة تقنياً تحت فئة (CWE-494)، وهي ترتبط بخلل في عملية تنزيل الأكواد والملفات دون التحقق الكافي من سلامتها ودقتها. وفي هذه الحالة، تتيح الثغرة للمهاجم القدرة على اعتراض مسار التحديث وإرسال ملف مثبت خبيث بدلاً من التحديث الرسمي. وبمجرد تشغيل هذا الملف، يحصل المهاجم على صلاحيات المستخدم ذاته على الجهاز المتضرر.

ويشير التحليل الفني إلى أن الضعف يتركز في سلسلة الإمداد التقنية وليس في محرر النصوص Notepad++ بحد ذاته. فإذا وجد المستخدم على شبكة غير موثوقة، أو تمكن المهاجم من التلاعب بمسارات توجيه البيانات، يصبح بإمكانه استبدال ملف التحديث الحقيقي بآخر ضار يمر عبر دورة التحديث المعتادة دون إثارة الشبهات.

ثغرة WinGUp وصلاحيات المستخدم

يتمحور جوهر الخلل حول عدم فرض أداة WinGUp (في إصداراتها القديمة) مستويات كافية من التحقق المشفر للتأكد من أن ملفات التحديث صادرة من المصدر الرسمي ولم يجرِ تعديلها. هذا الضعف يفتح الباب أمام سيناريوهات اعتراض البيانات، حيث يستغل المهاجم ثقة المستخدم في نظام التحديث التلقائي لتمرير أوامر برمجية ضارة.

ووفقاً للبيانات المتاحة، يشمل نطاق التأثير كافة إصدارات Notepad++ الأقدم من النسخة (8.8.9) التي تعتمد على أداة WinGUp كجزء من مسار التحديث. وبتبسيط للمفهوم الأمني، فإن عملية التحديث التي تهدف أساساً إلى تعزيز أمان البرنامج، قد تتحول في ظل هذه الثغرة إلى قناة لاختراق الجهاز.

مؤشرات الاستغلال الفعلي

يعد إدراج هذه الثغرة في كتالوج (KEV) التابع لوكالة CISA دليلاً عملياً على وجود مؤشرات لاستغلالها فعلياً في هجمات سيبرانية، وهو ما يرفع درجة الاستنفار لدى فرق تقنية المعلومات.

وعلى الصعيد التنظيمي، تفرض هذه الخطوة التزامات قانونية على الجهات الفيدرالية المدنية في الولايات المتحدة بموجب التوجيه التشغيلي (BOD 22-01)، حيث حدد يوم 15 فبراير 2026 موعداً نهائياً لمعالجة هذا الخلل داخل المؤسسات الحكومية.

الحلول التقنية والإجراءات العلاجية

أعلن المطورون القائمون على Notepad++ عن معالجة هذا الضعف في الإصدار (8.8.9) الصادر في 9 ديسمبر 2025. وتضمنت المعالجة تشديد آليات التحديث من خلال تقوية عمليات التحقق من التوقيع الرقمي والشهادات الأمنية أثناء نقل البيانات.

وأوضحت المصادر الرسمية أن الأنشطة الخبيثة المرتبطة بهذه الثغرة كانت تستفيد من نقاط الضعف في التحقق لدى النسخ القديمة، بالتزامن مع وجود ثغرات على مستوى مزودي الخدمة أو الاستضافة، مما مكن المهاجمين من اختطاف مسار التحديث.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top