هجمات حقن أوامر تستهدف بوابات Array AG.. تحذير رسمي من JPCERT

في تحذير جديد أصدره المركز الياباني للاستعداد لطوارئ الحاسوب JPCERT/CC، تم تأكيد استغلال ثغرة خطيرة في بوابات الوصول الآمن من سلسلة Array Networks AG منذ أغسطس 2025، ما يضع المؤسسات أمام مخاطر مباشرة تتعلق بالتحكم غير المشروع في أنظمتها.

ثغرة في خدمة DesktopDirect

الثغرة، التي لم تُمنح حتى الآن معرفًا رسميًا (CVE)، تعود إلى خدمة DesktopDirect المدمجة في أنظمة Array، وهي خدمة تسمح بالوصول الآمن عن بُعد إلى أجهزة العمل. استغلال هذه الثغرة يمكّن المهاجمين من تنفيذ أوامر عشوائية على الأجهزة المستهدفة، وهو ما يفتح الباب أمام السيطرة الكاملة على النظام. الشركة كانت قد أصدرت تحديثًا أمنيًا في 11 مايو 2025 لمعالجة المشكلة، لكن الهجمات استمرت ضد الأنظمة غير المحدثة.

هجمات مؤكدة في اليابان

بحسب JPCERT، تم رصد حوادث فعلية في اليابان بعد أغسطس 2025، حيث استغل المهاجمون الثغرة لزرع web shells على الأجهزة المعرضة للخطر. هذه الهجمات انطلقت من عنوان IP محدد هو “194.233.100[.]138″، ما يشير إلى نشاط منظم يستهدف البنية التحتية الحيوية.

خلفية عن ثغرات سابقة

التحذير الجديد يأتي بعد عام واحد من استغلال ثغرة أخرى في المنتج نفسه (CVE-2023-28461) من قبل مجموعة تجسس إلكتروني مرتبطة بالصين تُعرف باسم MirrorFace، والتي استهدفت منظمات يابانية منذ 2019. ومع ذلك، لا توجد أدلة حتى الآن تربط الهجمات الحالية بهذه المجموعة، ما يترك هوية المهاجمين مجهولة.

توصيات عاجلة للمستخدمين

الثغرة تؤثر على إصدارات ArrayOS 9.4.5.8 وما قبلها، بينما تمت معالجتها في الإصدار ArrayOS 9.4.5.9. ويوصي الخبراء بضرورة تطبيق التحديثات فورًا لتقليل المخاطر، وفي حال تعذر التحديث السريع، يُنصح بتعطيل خدمة DesktopDirect واستخدام تقنيات فلترة الروابط لمنع الوصول إلى عناوين تحتوي على الفاصلة المنقوطة (semicolon)، وهي إحدى وسائل الاستغلال الشائعة.

محمد وهبى
محمد وهبى
المقالات: 720

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.