بحث هذه المدونة الإلكترونية
أمن سيبراني, اختراق أخلاقي, اختبار اختراق, ثغرات زيرو-داي, أخبار الهاكرز, أدوات الاختراق, كشف الثغرات, تحليل البرمجيات الخبيثة, الاستجابة للحوادث, تهديدات الأمن السيبراني, رانسوموير, فيشينج والهندسة الاجتماعية, تهديدات البنية التحتية السحابية, أمن الإنترنت للأشياء IoT, استخبارات التهديدات, قواعد بيانات CVE, تحليل العيوب والثغرات, ريد تيم, بلو تيم, برنامج مكافآت الثغرات, مسح الشبكات, منصات اختبار الاختراق, كالي لينكس دروس, تحديثات ثغرات اليوم, أدوات تحليل الحزم, التفكيك العكسي,
مميزة
- الحصول على الرابط
- X
- بريد إلكتروني
- التطبيقات الأخرى
50,000 جهاز من Cisco يحتوي على ثغرتين قاتلتين لم تُعالج بعد
كشفت تحليلات أمنية حديثة أن ما يقارب 50,000 جهاز Firewall من Cisco (من نوع ASA و FTD) معرّضة بالكامل للاختراق بسبب وجود ثغرتين بالغتي الخطورة يتم استغلالهما فعليًا الآن من قبل جهات تهديد متقدمة
ما هي الثغرتان؟
الثغرات المصنّفة من أخطر الفئات هي:
CVE-2025-20333
CVE-2025-20362
هاتان الثغرتان تسمحان للهاكرز بـ:
تنفيذ كود خبيث كامل على أجهزة Cisco عن بُعد
الوصول لصفحات VPN المحمية بدون كلمة مرور
التحكم التام في الجهاز بدون أي صلاحيات
هذه فئة ثغرات Remote – No Authentication وهي من أخطر الأنواع التي تضع الأنظمة في حالة انهيار أمني كامل
متى بدأت الهجمات؟
في 25 سبتمبر أعلنت Cisco أن الهجمات بدأت قبل إصدار التحديثات
ما يعني أن الهاكرز:
سبقوا الشركة نفسها
أو اكتشفوا الثغرة قبل أي إعلان رسمي
حجم الكارثة — 48,800 جهاز مكشوف تمامًا
مؤسسة Shadowserver أجرت مسحًا عالميًا واكتشفت:
عدد الأجهزة المعرضة للخطر: 48,800 جهاز Cisco
توزيع الأجهزة:
🇺🇸 الولايات المتحدة: 19,200
🇬🇧 المملكة المتحدة: 2,800
🇯🇵 اليابان: 2,300
🇩🇪 ألمانيا: 2,200
🇷🇺 روسيا: 2,100
🇨🇦 كندا: 1,500
🇩🇰 الدنمارك: 1,200
معظم هذه الأجهزة تخص:
بنوك – شركات كبرى – مزودي إنترنت – مؤسسات حكومية
وكلها الآن تحت تهديد مباشر
كيف تُستغَل هذه الثغرات؟
وفقًا لتقارير الـ NCSC البريطاني الهجمات ليست تقليدية
الهاكرز استخدموا أدوات متطورة للغاية تشمل :
Line Viper → أداة تحميل Shellcode
RayInitiator → Bootkit خطير يعمل داخل نظام الإقلاع GRUB
وهذا النوع من الهجمات يُستخدم عادة في عمليات APT — عمليات تجسس واختراق تقودها دول
كيف توقع الباحثون الهجمات؟
شركة GreyNoise رصدت عمليات مسح غريبة في أغسطس
وفي 80% من الحالات هذا النوع من المسح يشير إلى وجود ثغرة جديدة لم يُكشف عنها بعد
وبعد أسابيع تبيّن أن هذه المسوحات كانت مقدمة للهجمة العالمية الحالية
ماذا فعلت CISA الأمريكية؟
أصدرت CISA تحذيرًا طارئًا يلزم:
فحص كل أجهزة Cisco خلال 24 ساعة فقط
فصل أي جهاز ASA أو FTD قديم أو خارج الدعم
تحديث جميع الأجهزة المتبقية فورًا
إصدار Emergency Directive بهذا الشكل يحدث فقط عندما يكون الخطر قوميًا ووشيكًا
هل توجد حلول مؤقتة؟
Cisco أعلنت:
❌ لا يوجد أي حل بديل فعلي (No Workaround)
لكن يمكن تقليل الخطر عبر:
إخفاء واجهة VPN Web
تفعيل Logging متقدم
مراقبة طلبات HTTP المشبوهة
مراقبة محاولات تسجيل الدخول للـ VPN
هذا الهجوم يُعتبر من أخطر الهجمات على Cisco منذ سنوات:
ثغرات بدون صلاحيات
استغلال قبل إصدار التحديث
أجهزة Firewall — خط الدفاع الأول — مخترقة
أكثر من 48 ألف جهاز مكشوف للعالم
Malware متقدم من نوع Bootkit
تحذيرات طارئة عالمية
استغلال نشط مستمر حتى اللحظة
الهجوم الآن ما زال جاريًا ومتصاعدًا
المشاركات الشائعة
⚠️669 DanaBot: الوحش الرقمي الذي يعود ليبتلع كلمات مرورك ومحافظك الرقمية ⚠️
- الحصول على الرابط
- X
- بريد إلكتروني
- التطبيقات الأخرى

تعليقات
إرسال تعليق