شركة IBM تحذر من ثغرة حرجة تهدد منصتها API Connect وتسمح بتجاوز المصادقة عن بعد

الثغرة تضرب قلب نموذج الثقة وتكشف مستوى حساسية البوابات المركزية

شركة IBM تحذر من ثغرة حرجة تهدد منصتها API Connect وتسمح بتجاوز المصادقة عن بعد
تحذير IBM من ثغرة في API Connect يعيد تسليط الضوء على أهمية تأمين بوابات الخدمات الرقمية المركزية

أطلقت شركة IBM تحذيراً أمنياً من ثغرة وصفتها بالحرجة في منصتها API Connect، وهي بوابة مركزية تستخدم لإدارة واجهات برمجة التطبيقات وتقديمها للمطورين والشركاء. قد يتيح الخلل الأمني لمهاجم خارجي تجاوز آليات المصادقة والوصول بشكل غير مصرح به إلى التطبيق، وهو ما يعد تهديداً مباشراً للبنية التحتية الرقمية للجهات التي تعتمد على هذه المنصة بشكل كبير.

ووفقاً للنشرة الأمنية الصادرة عن IBM، فإن الثغرة تحمل المعرف CVE-2025-13915 وقد حصلت على درجة 9.8 من أصل 10 في تقييم CVSS، ما يصنفها ضمن أعلى مستويات الخطورة. وتكمن خطورتها في أنها تتيح للمهاجم تنفيذ الهجوم دون الحاجة إلى امتيازات مسبقة أو حتى تفاعل المستخدم، ويجعلها سهلة الاستغلال وواسعة التأثير.

إصدارات متأثرة وتحذيرات عاجلة

أوضحت الشركة أن الثغرة تم اكتشافها عبر اختبارات داخلية، وقد تم التأكد من أنها تؤثر على الإصدارات التالية:

  • API Connect V10.0.8.0 إلى V10.0.8.5
  • API Connect V10.0.11.0

وأوصت IBM جميع العملاء بالمسارعة إلى تنفيذ التحديثات أو تطبيق الإصلاحات المؤقتة  المخصصة لكل إصدار متأثر. كما وفرت الشركة إرشادات وروابط للتحميل تتوافق مع أنظمة التشغيل المختلفة، داعية إلى المعالجة بسرعة دون تأخير.

لماذا تعد هذه الثغرة حساسة بشكل خاص؟

تكمن خطورة هذا النوع من الثغرات في ضربه لنقطة الثقة الأساسية في بنية التطبيقات الرقمية. فبوابة API Connect تعمل كبوابة مركزية لتنظيم والتحكم في الدخول إلى الخدمات الداخلية، ما يعني أن أي خلل في آليات المصادقة عند هذه النقطة يمثل تهديداً شاملاً لكامل النظام.

ووفقاً لتحليلات تقنية نشرتها منصات متخصصة، فإن الثغرة لا تشبه حالات اختراق عبر بيانات اعتماد مسروقة أو تهيئة خاطئة، بل تظهر خللاً في النموذج المعماري ذاته. لأن كثيراً من الخدمات الرقمية تعتمد على فكرة أن المرور من بوابة API يعني أن التحقق من الهوية قد تم بالفعل.

آثار محتملة على القطاعات الحيوية

تستخدم منصة API Connect في العديد من القطاعات الحساسة، مثل البنوك، والرعاية الصحية، وتجارة التجزئة، والاتصالات، وهو ما يزيد من احتمال وجود نسخ مكشوفة من النظام على الإنترنت، سواء ضمن بوابات مطورين أو واجهات مخصصة للشركاء، ويرفع خطورة السيناريوهات المحتملة في حال استغلال الثغرة فعلاً.

أوصت IBM، المؤسسات التي لا تستطيع تطبيق التحديثات بشكل فوري، بتعطيل ميزة التسجيل الذاتي (self-service sign-up) في بوابة المطورين إن كانت مفعلة،بهدف تقليص نطاق الاستهداف مؤقتاً ريثما تعالج الثغرة بشكل كامل.

هل هناك استغلال فعلي حالياً؟

رغم خطورة الثغرة، لم ترصد IBM أو الجهات الأمنية حتى وقت نشر التحذير أي مؤشرات على استغلال نشط لها عبر الإنترنت. إلا أن هذا لا يعد مؤشراً على الأمان، نظراً لسهولة الاستغلال ونطاق الضرر المحتمل.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top