تحديثات أمنية عاجلة لإصلاح ثغرة حرجة في أنظمة BeyondTrust 

أصدرت شركة BeyondTrust تحديثات أمنية عاجلة لمعالجة ثغرة برمجية شديدة [...]

تحديثات أمنية عاجلة لإصلاح ثغرة حرجة في أنظمة BeyondTrust 
ثغرة حرجة في BeyondTrust ترفع مخاطر الاختراق وتفرض تسريعاً لتطبيق التحديثات.

أصدرت شركة BeyondTrust تحديثات أمنية عاجلة لمعالجة ثغرة برمجية شديدة الخطورة، تتيح للمهاجمين تنفيذ أوامر برمجية على أنظمة التشغيل عن بُعد دون الحاجة إلى امتلاك صلاحيات وصول مسبقة. وتستهدف هذه الثغرة منتجي Remote Support (المعروف اختصاراً بـ RS) وPrivileged Remote Access (المعروف اختصاراً بـ PRA)، وهما من الأدوات الأساسية التي تعتمد عليها المؤسسات لإدارة الوصول التقني والدعم الفني.

تكمن خطورة هذه الثغرة، التي سُجلت تحت المعرف CVE-2026-1731، في السماح للمهاجم غير المصادق بتشغيل أوامر مباشرة على خادم الشركة. ويتم ذلك ضمن سياق مستخدم الموقع، ما يفتح الباب أمام احتمالات اختراق النظام بالكامل، وتسريب البيانات الحساسة، أو حتى تعطيل الخدمة بشكل كامل.

تفاصيل فنية وتقييم الخطورة

وفقاً لتصنيف نقاط الضعف القياسي، تندرج هذه الثغرة تحت فئة حقن أوامر نظام التشغيل (CWE-78). وحصلت على درجة خطورة مرتفعة جداً بلغت 9.9 من 10 وفق مقياس CVSSv4. وأوضحت BeyondTrust أن استغلال هذه الفجوة الأمنية لا يتطلب أي تفاعل من المستخدم أو إجراء عملية تسجيل دخول.

وبحسب النشرة الأمنية الرسمية التي تحمل الرقم BT26-02 والصادرة في السادس من فبراير 2026، فإن نطاق التأثر يشمل الإصدارات التالية:

  • برنامج Remote Support حتى الإصدار 25.3.1.
  • برنامج Privileged Remote Access حتى الإصدار 24.3.4.

مسارات الحل والترقية للعملاء

أكدت BeyondTrust أنها وفرت المعالجات اللازمة عبر مسارين مختلفين بناء على نوع الخدمة التي يستخدمها العميل:

  1. عملاء الخدمات السحابية (SaaS): تلقى مستخدمو هذه الخدمة لمنتجي Remote Support وPrivileged Remote Access التحديثات التلقائية والمعالجة منذ يوم الأحد، الثاني من فبراير 2026.
  2. عملاء الاستضافة الذاتية (Self-hosted): يتعين على المؤسسات التي تدير هذه الأنظمة على خوادمها الخاصة تطبيق الترقيعات يدوياً، خاصة في الحالات التي لا تتوفر فيها خاصية التحديث التلقائي. ويمكن الوصول إلى هذه التحديثات عبر واجهة الجهاز على المسار /appliance.

تتوفر الحلول البرمجية من خلال الترقيع BT26-02-RS (أو النسخة 25.3.2 وما بعدها) لمنتج Remote Support، والإصلاح BT26-02-PRA (أو النسخة 25.1.1 وما بعدها) لمنتج Privileged Remote Access.

متطلبات الترقية الأساسية

أشارت الشركة إلى وجود حالات تستدعي إجراء ترقية أساسية للنظام قبل التمكن من تطبيق الترقيع الأمني الأخير. وينطبق ذلك على البيئات القديمة التي تعمل بالإصدارات التالية:

  • إصدارات Remote Support الأقدم من 21.3.
  • إصدارات Privileged Remote Access الأقدم من 22.1.

كما نوهت الشركة بأن عملاء PRA يمكنهم الانتقال مباشرة إلى الإصدار 25.1.1 أو ما يليه لضمان إغلاق الثغرة بشكل نهائي.

سياق التهديد وانتشار الأنظمة المكشوفة

تكتسب هذه الثغرة أهمية استراتيجية نظراً لطبيعة البرامج المصابة؛ إذ تعد منصات BeyondTrust بوابات إدارية حساسة داخل الشبكات المؤسسية. ويجعلها هذا الأمر هدفاً مفضلاً للمهاجمين الذين يسعون للحصول على موطئ قدم أولي داخل الشبكة تمهيداً للتوسع والسيطرة على أصول تقنية أخرى.

وفي سياق متصل، رصد باحثون في أمن المعلومات وجود نحو 11 ألف مثيل من هذه الأنظمة مكشوفة على شبكة الإنترنت العالمية. وتشير التقديرات إلى أن حوالي 8500 من هذه النسخ تعتمد على النشر المحلي، مما يجعلها عرضة للخطر المباشر في حال تأخر مسؤولي التقنية في تطبيق التحديثات اللازمة.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top