Microsoft

مايكروسوفت تُصلح RCE خطيرة وتحذيرات من استغلال CitrixBleed 2

شهدت مايكروسوفت الأسبوع الماضي مجموعة من التحديثات الأمنية والتقارير التقنية المهمة التي يجب التوقف عندها، خصوصًا مع تنامي التهديدات السيبرانية واستهداف البنى التحتية الحساسة.

أبرز التحديثات الأمنية (Patch Tuesday)

قامت الشركات التقنية بإطلاق تحديثات حرجة لسد ثغرات قد يستغلها المهاجمون في تنفيذ هجمات عن بُعد أو الحصول على صلاحيات غير مصرح بها.

  • مايكروسوفت أصلحت 130 ثغرة في تحديث يوليو 2025، من بينها:
    • ثغرة RCE “قابلة للانتقال” (wormable) تؤثر على Windows وWindows Server (CVE-2025-47981).
    • ثغرة أخرى تم الكشف عنها علنًا (CVE-2025-49719).

تحذيرات من ثغرة CitrixBleed 2

رغم التحديثات السريعة، تشير التقارير إلى أن بعض الأنظمة ربما تعرضت للاختراق قبل الترقيع.

  • PoC (أدوات استغلال علنية) للثغرة CVE-2025-5777 أصبحت متاحة.
  • تم تسجيل هجمات نشطة منذ منتصف يونيو 2025.
  • يُنصح بالتحقق يدويًا من سجلات Citrix NetScaler ADC وGateway.

تحديات تواجه فرق الأمن السيبراني

وراء الكواليس، تعاني فرق الأمن من ضغوط تشغيلية وفجوات في المهارات، مما يعيق قدرتها على الاستجابة الفعالة للهجمات.

  • تشابك السياسات والقيود التقنية يخلق ما يُعرف بـ “الاحتكاك الأمني”.
  • التدريب غير الكافي يضعف أداء فرق SOC.
  • الحاجة إلى تحديث النماذج الأمنية لمواكبة أدوات الذكاء الاصطناعي.

أبرز الأدوات والتقنيات الجديدة

ظهرت أدوات أمنية جديدة هذا الأسبوع تهدف إلى تعزيز الاستجابة والتفاعل مع الهجمات.

  • Kanvas: أداة مفتوحة المصدر لإدارة حالات الاستجابة للحوادث.
  • تحديث ParrotOS 6.4 بنواة جديدة وأدوات مخصصة للباحثين الأمنيين.
  • منتجات جديدة من شركات مثل Cynomi وTosibox لتحسين الرؤية والتحكم.

أبرز التهديدات الجديدة

شهدت الساحة السيبرانية تهديدات متزايدة في عدة مجالات، من البرمجيات مفتوحة المصدر إلى الأنظمة السحابية.

  • انتشار المتاجر الإلكترونية المزيفة.
  • رصد أكثر من 16,000 حزمة خبيثة في npm وPyPI (بحسب تقرير Sonatype).
  • تركيز الهجمات على المناسبات الرياضية الكبرى.

الأسبوع الماضي كان حافلًا بتطورات أمنية حساسة لشركة مايكروسوفت تؤكد أهمية تحديث الأنظمة والتدريب المستمر. في ظل تصاعد الهجمات، تزداد الحاجة إلى فرق أمنية مدرّبة وأدوات ذكية، لردع التهديدات وضمان حماية البنى الرقمية.

مقالات مشابهة