ثغرة معمارية تهدد أمن المؤسسات عبر “تيمز”

في تطور يثير القلق في عالم الأمن السيبراني، كشف باحثون عن ثغرة خطيرة في منصة “مايكروسوفت تيمز” تتيح للمهاجمين تجاوز حماية Microsoft Defender for Office 365 عند استخدام خاصية “الوصول كضيف” (Guest Access) للانضمام إلى مستأجرين خارجيين. هذه الثغرة تفتح الباب أمام هجمات تصيّد متقدمة قد تمر دون أن ترصدها أنظمة الحماية التقليدية.

وأوضح الباحث الأمني ريس داونينغ من شركة Ontinue أن المشكلة تكمن في “فجوة معمارية جوهرية” في تصميم النظام، حيث تنتقل صلاحيات الحماية من بيئة المستخدم الأصلية إلى بيئة المستضيف عند قبول دعوة الضيافة. هذا يعني أن المستخدم يصبح خاضعًا لسياسات الأمان الخاصة بالمستأجر الخارجي، والتي قد تكون ضعيفة أو معدومة، مما يخلق بيئة خصبة للهجمات.

ميزة جديدة في “تيمز” توسّع نطاق التهديدات

تزامن هذا الاكتشاف مع إعلان مايكروسوفت عن إطلاق ميزة جديدة تتيح للمستخدمين بدء محادثات مع أي شخص عبر البريد الإلكتروني، حتى وإن لم يكن يستخدم “تيمز”. هذه الميزة، التي ستُتاح عالميًا بحلول يناير 2026، تهدف إلى تسهيل التعاون الخارجي، لكنها في الوقت ذاته تفتح ثغرات أمنية جديدة، خاصة أن الدعوات تُرسل تلقائيًا من خوادم مايكروسوفت، ما يجعلها تتجاوز فلاتر الحماية مثل SPF وDKIM وDMARC.

سيناريو الهجوم: ضيف غير محمي في بيئة خبيثة

في سيناريو افتراضي، يمكن للمهاجم إنشاء مستأجر Microsoft 365 باستخدام ترخيص منخفض التكلفة لا يتضمن حماية Defender. بعد ذلك، يرسل دعوة عبر “تيمز” إلى ضحية مستهدفة، والتي قد تتلقى الرسالة في بريدها الإلكتروني دون أن تُكتشف كرسالة خبيثة. بمجرد قبول الدعوة، يصبح الضحية ضيفًا في بيئة المهاجم، حيث يمكن إرسال روابط تصيّد أو ملفات ضارة دون أن تُفعّل أنظمة الحماية.

توصيات للحد من المخاطر الأمنية في “تيمز”

يوصي الخبراء المؤسسات بتقييد إعدادات التعاون بين المستأجرين (B2B) للسماح بالدعوات فقط من نطاقات موثوقة، وتفعيل ضوابط الوصول بين المستأجرين، وتعطيل التواصل الخارجي عبر “تيمز” إذا لم يكن ضروريًا، بالإضافة إلى تدريب الموظفين على الحذر من الدعوات غير المرغوب فيها.

محمد طاهر
محمد طاهر
المقالات: 981

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.