التخطي إلى المحتوى الرئيسي

مميزة

MITMProxy العقل الأسود

 العقل الأسود ما هي MITMProxy ؟ MITMProxy هي بيئة تشغيل كاملة مصممة لفكرة واحدة: التجسس  على حركة الاتصال بين أي جهاز وخدمة لمعرفة كل شيء يحدث داخل الـTraffic باختصار هي الأداة التي يستخدمها: مختبرو الاختراق المحترفون مهندسو الـ API محققو الجرائم الرقمية مطورو تطبيقات الموبايل وأي شخص يريد رؤية ما وراء الكواليس في العالم الرقمي MITMProxy ليست مجرد Proxy إنها: ✔ محلل ✔ متحكم ✔ معدّل ✔ لاعب داخل التيار وتستخدم في اختبار التطبيقات، كشف الثغرات، تحليل البروتوكولات، واستخراج البيانات في الزمن الحقيقي   لماذا MITMProxy هي أقوى أداة اعتراض بيانات؟   ✔ 1) تعترض HTTPS بالكامل مش مجرد HTTP بل تستطيع تكسير وتفكيك TLS وتشفيرات التطبيقات عبر MITM-CA الخاصة بها ✔ 2) تعدّل في الباكت قبل ما توصل للهدف تقدر: تغير الـ Headers تعدّل الـ Cookies تزود Auth Tokens تفبرك JSON تحقن Request تغير Response كأنك ماسك القلم اللي بيكتب الاتصالات بنفسك ✔ 3) واجهات متعددة واجهة CLI واجهة Web قوية دعم لـ MITMDump دعم لـ Python scripting modules Addons يمكنها التحكم في كل Packet ✔ 4) أ...

50,000 جهاز من Cisco يحتوي على ثغرتين قاتلتين لم تُعالج بعد


كشفت تحليلات أمنية حديثة أن ما يقارب 50,000 جهاز Firewall من Cisco (من نوع ASA و FTD) معرّضة بالكامل للاختراق بسبب وجود ثغرتين بالغتي الخطورة يتم استغلالهما فعليًا الآن من قبل جهات تهديد متقدمة


 ما هي الثغرتان؟

الثغرات المصنّفة من أخطر الفئات هي:

CVE-2025-20333

CVE-2025-20362

هاتان الثغرتان تسمحان للهاكرز بـ:

 تنفيذ كود خبيث كامل على أجهزة Cisco عن بُعد

 الوصول لصفحات VPN المحمية بدون كلمة مرور

 التحكم التام في الجهاز بدون أي صلاحيات

هذه فئة ثغرات Remote – No Authentication وهي من أخطر الأنواع التي تضع الأنظمة في حالة انهيار أمني كامل


 متى بدأت الهجمات؟


في 25 سبتمبر أعلنت Cisco أن الهجمات بدأت قبل إصدار التحديثات

ما يعني أن الهاكرز:

سبقوا الشركة نفسها

أو اكتشفوا الثغرة قبل أي إعلان رسمي

 حجم الكارثة — 48,800 جهاز مكشوف تمامًا

مؤسسة Shadowserver أجرت مسحًا عالميًا واكتشفت:

عدد الأجهزة المعرضة للخطر: 48,800 جهاز Cisco


توزيع الأجهزة:


🇺🇸 الولايات المتحدة: 19,200


🇬🇧 المملكة المتحدة: 2,800


🇯🇵 اليابان: 2,300


🇩🇪 ألمانيا: 2,200


🇷🇺 روسيا: 2,100


🇨🇦 كندا: 1,500


🇩🇰 الدنمارك: 1,200


معظم هذه الأجهزة تخص:

بنوك – شركات كبرى – مزودي إنترنت – مؤسسات حكومية

وكلها الآن تحت تهديد مباشر


 كيف تُستغَل هذه الثغرات؟


وفقًا لتقارير الـ NCSC البريطاني الهجمات ليست تقليدية

الهاكرز استخدموا أدوات متطورة للغاية تشمل :


Line Viper → أداة تحميل Shellcode


RayInitiator Bootkit خطير يعمل داخل نظام الإقلاع GRUB


وهذا النوع من الهجمات يُستخدم عادة في عمليات APT — عمليات تجسس واختراق تقودها دول


 كيف توقع الباحثون الهجمات؟


شركة GreyNoise رصدت عمليات مسح غريبة في أغسطس

وفي 80% من الحالات هذا النوع من المسح يشير إلى وجود ثغرة جديدة لم يُكشف عنها بعد


وبعد أسابيع تبيّن أن هذه المسوحات كانت مقدمة للهجمة العالمية الحالية


 ماذا فعلت CISA الأمريكية؟


أصدرت CISA تحذيرًا طارئًا يلزم:


 فحص كل أجهزة Cisco خلال 24 ساعة فقط


 فصل أي جهاز ASA أو FTD قديم أو خارج الدعم


 تحديث جميع الأجهزة المتبقية فورًا


إصدار Emergency Directive بهذا الشكل يحدث فقط عندما يكون الخطر قوميًا ووشيكًا


 هل توجد حلول مؤقتة؟


Cisco أعلنت:


❌ لا يوجد أي حل بديل فعلي (No Workaround)


لكن يمكن تقليل الخطر عبر:


 إخفاء واجهة VPN Web


 تفعيل Logging متقدم


 مراقبة طلبات HTTP المشبوهة


 مراقبة محاولات تسجيل الدخول للـ VPN


هذا الهجوم يُعتبر من أخطر الهجمات على Cisco منذ سنوات:


ثغرات بدون صلاحيات


استغلال قبل إصدار التحديث


أجهزة Firewall — خط الدفاع الأول — مخترقة


أكثر من 48 ألف جهاز مكشوف للعالم


Malware متقدم من نوع Bootkit


تحذيرات طارئة عالمية


استغلال نشط مستمر حتى اللحظة


الهجوم الآن ما زال جاريًا ومتصاعدًا

تعليقات

المشاركات الشائعة