بيت » CISA تضيف ثغرتين عاليتي الخطورة إلى الكتالوج المستغل: ما الذي يجب على فرق الأمن فعله الآن

CISA تضيف ثغرتين عاليتي الخطورة إلى الكتالوج المستغل: ما الذي يجب على فرق الأمن فعله الآن

مايو 04, 2025 • سيزار دانييل باريتو

قامت وكالة الأمن السيبراني وأمن البنية التحتية (CISA) مرة أخرى بتحديث كتالوج الثغرات المستغلة المعروفة (KEV)—مصدر حيوي للمعلومات لكل من المدافعين في القطاعين الفيدرالي والخاص. في 2 مايو 2025، تمت إضافة ثغرتين تم التحقق من استغلالهما في البرية:

تبرز هذه التوسعات الحاجة إلى أن تظل المنظمات في جميع القطاعات يقظة واستباقية في إدارة الثغرات حتى عندما لا تكون تحت متطلبات فيدرالية نشطة.

لماذا تهم هذه الثغرات CVEs

CVE-2025-34028 في Commvault Command Center هي ثغرة اجتياز المسار التي تمكن المهاجمين من قراءة الدلائل غير المصرح بها أو تشغيل التعليمات البرمجية خارج هياكل الملفات المقصودة. تعتبر الثغرة مقلقة بشكل خاص نظرًا للطبيعة الحساسة لأنظمة النسخ الاحتياطي وحماية البيانات، والتي تعتبر هدفًا مفضلًا للمهاجمين ببرامج الفدية والمهاجمين الدوليين.

CVE-2024-58136 تؤثر على إطار عمل Yii PHP الذي يُستخدم بشكل شائع في تطبيقات الويب. وهي نتيجة لحماية غير كافية للمسارات البديلة، مما قد يسمح للمهاجمين بتجاوز ضوابط الوصول المصممة لها. يمكن أن يؤدي استغلالها إلى استخدام غير مصرح به لوظائف أو بيانات حساسة، مما يشكل خطرًا كبيرًا على المطورين ومديري المنصات.

دور BOD 22-01

الوكالات الفيدرالية للفرع التنفيذي المدني (FCEB) الخاضعة لـ التوجيه التشغيلي الملزم 22-01 يجب عليها معالجة الثغرات المدرجة في KEV ضمن الجداول الزمنية المحددة. يفرض التوجيه استجابة منظمة ومحددة الأولويات للثغرات المستغلة بنشاط لصالح مواقف أمنية أكثر قوة على شبكات الحكومة.
بينما يستهدف التوجيه الوكالات الفيدرالية، توصي CISA بشدة بأن تستخدم جميع المنظمات - الشركات الخاصة ومقدمي البنية التحتية الحيوية وبائعي SaaS - كتالوج KEV كقائمة معالجة عاجلة.

نصائح الخبراء لفرق الأمن

في Security Briefing، نحث على اتخاذ إجراءات فورية للمسؤولين المشرفين على تثبيتات Commvault أو Yii:

  • قم بتدقيق كل تثبيت لـ Commvault Command Center وتطبيقات الويب المستندة إلى Yii.
  • قم بتطبيق التصحيحات أو التخفيفات في أقرب وقت ممكن. يمكن أن يؤدي التأخير المطول في تصحيح الثغرات المستغلة علنًا إلى اختراق مباشر.
  • قم بتطبيق ضوابط الوصول إلى الملفات وجدران حماية تطبيقات الويب (WAFs) لتحديد ومنع محاولات اجتياز المسار أو الوصول إلى المسارات البديلة.
  • Track CISA’s KEV Catalog on a weekly basis—incorporate into automated vulnerability scanning and remediation processes.
  • قم بتدقيق سجلات الوصول وإجراء البحث عن التهديدات لأي علامة على استغلال سابق، خاصة في الأنظمة المواجهة للخارج.

الفكرة النهائية: CISA’s continuous updates to the KEV catalog represent a vital warning system. Not responding to these warnings is the same as keeping known entry points open for cybercriminals, who are actively taking advantage of them. Regardless of whether you belong to the private or public sector, handle each KEV addition with the highest priority. Proactive vulnerability management is no longer a choice—it’s a necessity to securing the modern enterprise.

الصورة الرمزية للمؤلف

سيزار دانييل باريتو

سيزار دانييل باريتو كاتب وخبير مرموق في مجال الأمن السيبراني، معروف بمعرفته العميقة وقدرته على تبسيط مواضيع الأمن السيبراني المعقدة. وبفضل خبرته الواسعة في مجال أمن الشبكات وحماية البيانات، يساهم بانتظام بمقالات وتحليلات ثاقبة حول أحدث اتجاهات الأمن السيبراني، لتثقيف كل من المحترفين والجمهور.

arArabic