شعار منصة فورجوالي الرسمي - خدمات الرسائل والواتساب والاستضافة

CVE-2026-41471: ثغرة تسريب المعلومات في إضافة Easy PayPal Events & Tickets لبريس

مقدمة

تُعتبر ثغرة تسريب المعلومات في إضافة Easy PayPal Events & Tickets لمنصة بريس واحدة من الثغرات الأمنية التي تم اكتشافها مؤخرًا. تُصنف هذه الثغرة على أنها ثغرة عالية الخطورة، حيث يمكن للمهاجمين غير المصرح لهم الوصول إلى سجلات الطلبات للعملاء دون الحاجة إلى مصادقة أو معرفة مسبقة بالمعرفات الخاصة بالطلبات.

تفاصيل الثغرة

تتعلق هذه الثغرة بنقطة نهاية مسح رمز الاستجابة السريعة (QR) في الإضافة، حيث يمكن للمهاجمين استخدامها لاستخراج سجلات الطلبات للعملاء من قاعدة البيانات. يتم ذلك من خلال التكرار على معرفات المنشورات المتسلسلة في دبريس عبر نقطة نهاية scan_qr.php، مما يسمح للمهاجمين بجمع مجموعة كاملة من الطلبات المخزنة في قاعدة البيانات دون الحاجة إلى مصادقة أو معرفة مسبقة بالمعرفات الخاصة بالطلبات.

الأنظمة والنسخ المتأثرة

محللان أمنيان يراجعان لوحة بيانات ثغرة تسريب معلومات في إضافة ووردبريس

تأثرت إصدارات الإضافة Easy PayPal Events & Tickets للور्डبريس 1.3 وأقل من ذلك. وقد تم إغلاق هذه الإضافة رسميًا اعتبارًا من 18 مارس 2026.

خطوات التصحيح للأدمنز في السعودية

نوصي الأدمنز في السعودية باتخاذ الإجراءات التالية لحماية مواقعهم:

  • تحديث إضافة Easy PayPal Events & Tickets إلى الإصدار الأخير المتاح.
  • إزالة الإضافة إذا لم تكن قيد الاستخدام.
  • مراجعة سجلات الطلبات للعملاء للتأكد من عدم وجود أي تعديلات غير مصرح بها.
  • التأكد من تطبيق إجراءات الأمان اللازمة لمنع الوصول غير المصرح به إلى قاعدة البيانات.

السياق السعودي

فريق تقني يراجع لوحة تحذير عن ثغرة تسريب معلومات في إضافة بريس

تُعد هذه الثغرة مشكلة أمنية خطيرة يمكن أن تؤثر على المواقع الإلكترونية في السعودية، خاصة تلك التي تستخدم منصة بريس. ويشدد هيئة الاتصالات وتقنية المعلومات (CITC) على أهمية الحفاظ على أمان المعلومات وضمان حماية البيانات الشخصية.

مخاطر الاستغلال

يمكن للمهاجمين استغلال هذه الثغرة لاستخراج سجلات الطلبات للعملاء، مما قد يؤدي إلى فقدان البيانات الشخصية وانتهاك خصوصية العملاء. ويمكن أن تؤدي هذه الثغرة أيضًا إلى تدهور سمعة الموقع الإلكتروني وتأثيره على العملاء.

الأسئلة الأكثر شيوعاً

ما هي الثغرة الأمنية في إضافة Easy PayPal Events & Tickets؟
ثغرة تسريب المعلومات تتيح للمهاجمين الوصول إلى سجلات الطلبات للعملاء
كيف يمكنني حماية موقعي الإلكتروني من هذه الثغرة؟
يمكنك تحديث إضافة Easy PayPal Events & Tickets إلى الإصدار الأخير المتاح أو إزالتها إذا لم تكن قيد الاستخدام
ما هي مخاطر استغلال هذه الثغرة؟
يمكن للمهاجمين استغلال هذه الثغرة لاستخراج سجلات الطلبات للعملاء، مما قد يؤدي إلى فقدان البيانات الشخصية وانتهاك خصوصية العملاء

CVE-2026-42222: ثغرة أمنية عالية في واجهة nginx UI

CVE-2026-42222: ثغرة أمنية عالية في واجهة nginx UI

تُعتبر واجهة nginx UI أداة قوية لتحكم في خادم الويب nginx، ولكنها تعرضت لثغرة أمنية عالية تم الإبلاغ عنها مؤخرًا. في هذا التقرير، سنقدم تفاصيل حول هذه الثغرة الأمنية، والأجهزة المتأثرة، والخطوات اللازمة لمسؤولي الاستضافة في المملكة العربية السعودية للتصدي لهذه الثغرة.

معلومات الثغرة الأمنية

تُعرف الثغرة الأمنية باسم CVE-2026-42222، وتم إصدارها في 4 مايو 2026. تتمثل هذه الثغرة في وجود ثغرة في واجهة nginx UI خلال عملية التثبيت الأولي، حيث يمكن للمهاجمين غير المصرح لهم الاستيلاء على النظام. تم تصنيف هذه الثغرة على أنها ثغرة أمنية عالية، مع درجة CVSS تبلغ 8.1.

الأجهزة المتأثرة

تأثرت واجهة nginx UI الإصدار 2.3.5 بثغرة الأمن هذه. ولم يتم إصدار أي تصحيحات عامة حتى الآن.

الخطوات اللازمة لمسؤولي الاستضافة

نوصي مسؤولي الاستضافة في المملكة العربية السعودية باتخاذ الخطوات التالية للتصدي لهذه الثغرة الأمنية:

  • تحديث واجهة nginx UI إلى الإصدار الأخير المتاح.
  • تثبيت تصحيحات الأمان المتاحة من قبل مطور واجهة nginx UI.
  • مراقبة السجلات الأمنية لخادم الويب nginx لاكتشاف أي محاولات للاستغلال.

السياق السعودي

تُعتبر هيئة الاتصالات وتقنية المعلومات (CITC) الجهة المسؤولة عن ضمان أمان الشبكات والأنظمة في المملكة العربية السعودية. ونحن ننصح مسؤولي الاستضافة بالعمل مع هيئة CITC لضمان اتباع أفضل الممارسات الأمنية وتحديث الأنظمة بانتظام.

مخاطر الاستغلال

تُعتبر ثغرة الأمن هذه خطرًا كبيرًا على أمان الأنظمة، حيث يمكن للمهاجمين الاستيلاء على النظام وتنفيذ عمليات غير مصرح بها. ننصح مسؤولي الاستضافة بالعمل بسرعة لتصحيح هذه الثغرة الأمنية وضمان أمان أنظمتهم.

رسم توضيحي لمسؤول تقنية يراقب لوحة أمان nginx مع خوادم ومؤشرات حماية

الأسئلة الأكثر شيوعاً

ما هي الثغرة الأمنية التي تم الإبلاغ عنها؟
ثغرة أمنية عالية في واجهة nginx UI، تُسمح للمهاجمين غير المصرح لهم بالاستيلاء على النظام.
كيف يمكنني التصدي لهذه الثغرة الأمنية؟
يمكنك تحديث واجهة nginx UI إلى الإصدار الأخير المتاح، وتثبيت تصحيحات الأمان المتاحة، ومراقبة السجلات الأمنية لخادم الويب nginx.
ما هي مخاطر الاستغلال؟
مخاطر الاستغلال كبيرة، حيث يمكن للمهاجمين الاستيلاء على النظام وتنفيذ عمليات غير مصرح بها.

CVE-2026-42221: ثغرة أمنية في واجهة nginx UI تتيح للمهاجمين السيطرة على الخادم

مقدمة

في عالم الأمن السيبراني، تُعتبر الثغرات الأمنية في البرمجيات من الأخطار الرئيسية التي تهدد أمان البيانات والخادمات. في هذا السياق، تم اكتشاف ثغرة أمنية في واجهة nginx UI، وهي واجهة مستخدم ويب لخادم الويب nginx. هذه الثغرة، المسجلة برقم CVE-2026-42221، تتيح للمهاجمين غير المصرح لهم السيطرة على الخادم خلال عملية الإعداد الأولية.

تفاصيل الثغرة

تأثر الثغرة الإصدارات من 2.0.0 إلى 2.3.8 من واجهة nginx UI. يتمثل السبب في أن نهاية نقطة /api/install متاحة للجميع بدون مصادقة، مما يسمح لأي مهاجم بالوصول إلى الخادم وتنفيذ عملية الإعداد الأولية قبل صاحب الخادم الشرعي. هذا يتيح للمهاجم تعيين البريد الإلكتروني والإسم المستخدم وكلمة المرور للخادم، مما يؤدي إلى السيطرة الدائمة على الخادم.

الأنظمة المتأثرة

واجهة nginx UI على شاشة كمبيوتر أثناء إعداد خادم مع مخاطر أمنية

تأثر هذه الثغرة جميع الأنظمة التي تستخدم إصدارات واجهة nginx UI من 2.0.0 إلى 2.3.8. يشمل ذلك الخوادم التي تستضيف مواقع الويب والمواقع الإلكترونية في المملكة العربية السعودية.

خطورة الثغرة

تُصنف هذه الثغرة على أنها عالية الخطورة، مع درجة CVSS تبلغ 8.1. هذا يعني أن المهاجمين يمكنهم استخدام هذه الثغرة لتحقيق أهدافهم الضارة بسهولة.

إجراءات التصحيح

مسؤول نظام يراجع واجهة nginx UI أثناء الإعداد الأولي داخل غرفة خوادم آمنة

لتصحيح هذه الثغرة، يُوصى بمتابعة الإجراءات التالية:

  • تحديث واجهة nginx UI إلى الإصدار 2.3.8 أو أحدث.
  • تأكيد أمان عملية الإعداد الأولية للخادم.
  • مراقبة سجلات الخادم لاكتشاف أي محاولات غير مشروعة للوصول.

السياق السعودي

في المملكة العربية السعودية، تُعتبر هيئة الاتصالات وتقنية المعلومات (CITC) الجهة المسؤولة عن ضمان أمان الشبكات والبيانات. ومن خلال هذه الهيئة، يتم تشجيع مزودي الخدمات على اتخاذ الإجراءات اللازمة لحماية أنظمتهم من الثغرات الأمنية.

مخاطر الاستغلال

رسم توضيحي لواجهة nginx UI أثناء الإعداد مع مؤشرات أمان وسيطرة على الخادم

تُعتبر هذه الثغرة خطرة لأنها تتيح للمهاجمين السيطرة على الخادم، مما قد يؤدي إلى سرقة البيانات أو تعطيل الخدمات. لذلك، يُوصى بتحديث واجهة nginx UI وتأكيد أمان عملية الإعداد الأولية للخادم.

الأسئلة الأكثر شيوعاً

ما هي الثغرة الأمنية في واجهة nginx UI؟
ثغرة أمنية تتيح للمهاجمين السيطرة على الخادم خلال عملية الإعداد الأولية.
كيف يمكن تصحيح هذه الثغرة؟
بتحديث واجهة nginx UI إلى الإصدار 2.3.8 أو أحدث.
ما هي مخاطر استغلال هذه الثغرة؟
مخاطر سرقة البيانات أو تعطيل الخدمات.

CVE-2026-7482: ثغرة أمنية حرجة في Ollama قبل الإصدار 0.17.1

CVE-2026-7482: ثغرة أمنية حرجة في Ollama قبل الإصدار 0.17.1

تم اكتشاف ثغرة أمنية حرجة في إصدارات Ollama قبل 0.17.1، وهي ثغرة من نوع قراءة خارج الحدود في كومة الذاكرة. يمكن أن يحدث هذا الخلل عند تحميل ملف GGUF من خلال نقطة النهاية /api/create، حيث يمكن للمهاجم تزويد ملف GGUF يحتوي على إزاحة و tensor يتجاوزان طول الملف الفعلي.

تحدث الثغرة أثناء عملية الكمية في الملفات fs/ggml/gguf.go وserver/quantization.go (WriteTo())، حيث تقرأ الخادم البيانات خارج الحدود المحددة للذاكرة. يمكن أن تشمل المحتوى المخزن في الذاكرة البيانات الحساسة مثل متغيرات البيئة، مفاتيح API، بيانات محادثات المستخدمين، وغيرها.

يمكن للمهاجم استغلال هذه الثغرة عن طريق تحميل الملف الناتج من عملية الكمية إلى سجل خارجي يسيطر عليه، مما يسمح له بسرقة البيانات الحساسة.

الأنظمة المتأثرة

تأثر إصدارات Ollama قبل 0.17.1 بهذه الثغرة الأمنية. يُشجع المسؤولون على تحديث إصدار Ollama إلى الإصدار 0.17.1 أو أحدث ل هذه الثغرة.

الإجراءات الموصى بها للمسؤولين السعوديين

نوصي المسؤولين السعوديين باتخاذ الإجراءات التالية لحماية أنظمتهم:

  • تحديث إصدار Ollama إلى 0.17.1 أو أحدث.
  • تأكيد أمان نقاط النهاية /api/create و/api/push.
  • استخدام جدران الحماية لمنع الوصول غير المصرح به إلى الأنظمة.
  • مراقبة السجلات الأمنية بانتظام لاكتشاف أي محاولات لاستغلال الثغرة.

السياق السعودي

تنطبق هذه الثغرة الأمنية على الأنظمة التي تستخدم Ollama في المملكة العربية السعودية. يُشجع المسؤولون على اتباع إرشادات الهيئة السعودية للاتصالات وتقنية المعلومات (CITC) للحفاظ على أمان الأنظمة.

مخاطر الاستغلال

يمكن للمهاجمين استغلال هذه الثغرة لسرقة البيانات الحساسة، مما قد يؤدي إلى مخاطر أمنية كبيرة. يُشجع المسؤولون على اتخاذ الإجراءات اللازمة لحماية أنظمتهم وبياناتهم.

رجل إماراتي قلق يستخدم لابتوب أمام هجوم تصيد إلكتروني واختراق خادم Ollama

الأسئلة الأكثر شيوعاً

ما هي الثغرة الأمنية في Ollama؟
ثغرة أمنية حرجة في Ollama قبل الإصدار 0.17.1، يمكن أن تؤدي إلى قراءة خارج الحدود في كومة الذاكرة.
كيف يمكن استغلال الثغرة الأمنية؟
يمكن للمهاجم استغلال هذه الثغرة عن طريق تحميل الملف الناتج من عملية الكمية إلى سجل خارجي يسيطر عليه، مما يسمح له بسرقة البيانات الحساسة.
ما هي الإجراءات الموصى بها للمسؤولين السعوديين؟
نوصي المسؤولين السعوديين باتخاذ الإجراءات التالية لحماية أنظمتهم: تحديث إصدار Ollama إلى 0.17.1 أو أحدث، تأكيد أمان نقاط النهاية /api/create و/api/push، استخدام جدران الحماية لمنع الوصول غير المصرح به إلى الأنظمة، ومراقبة السجلات الأمنية بانتظام لاكتشاف أي محاولات لاستغلال الثغرة.

CVE-2023-54342: ثغرة تنفيذ عن بعد في Eclipse Equinox OSGi

CVE-2023-54342: ثغرة تنفيذ عن بعد في Eclipse Equinox OSGi

تُعتبر ثغرة CVE-2023-54342 من الثغرات الحرجة التي تم اكتشافها في إصدارات Eclipse Equinox OSGi من 3.8 إلى 3.18. وتسمح هذه الثغرة للمهاجمين الغير مصرح لهم بتنفيذ عن بعد من خلال واجهة التحكم في نظام OSGi.

يمكن للمهاجمين استغلال هذه الثغرة عن طريق إقامة اتصال telnet بالواجهة وتنفيذ أوامر fork لتحميل وتنفيذ كود جافا خبيث، مما يؤدي إلى إنشاء اتصال shell عكسي.

النظم المتأثرة

تتأثر الإصدارات التالية من Eclipse Equinox OSGi بهذه الثغرة:

  • الإصدار 3.8
  • الإصدار 3.9
  • الإصدار 3.10
  • الإصدار 3.11
  • الإصدار 3.12
  • الإصدار 3.13
  • الإصدار 3.14
  • الإصدار 3.15
  • الإصدار 3.16
  • الإصدار 3.17
  • الإصدار 3.18

الإجراءات الموصى بها

نوصي مسؤولي الاستضافة في المملكة العربية السعودية باتخاذ الإجراءات التالية:

  • تحديث إصدار Eclipse Equinox OSGi إلى الإصدار الأخير
  • تعطيل واجهة التحكم في نظام OSGi إذا لم تكن مطلوبة
  • استخدام جدران الحماية لمنع اتصالات telnet الغير مصرح بها
  • مراقبة السجلات لاكتشاف أي محاولات لاستغلال الثغرة

السياق السعودي

تُعتبر هذه الثغرة تهديداً كبيراً لأمان الأنظمة في المملكة العربية السعودية، حيث يمكن للمهاجمين استغلالها لتنفيذ هجمات خبيثة على الأنظمة الحساسة.

نوصي مسؤولي الاستضافة بالتعاون مع هيئة الاتصالات وتقنية المعلومات (CITC) لضمان أمان الأنظمة وتحديث الإصدارات المتأثرة.

مخاطر الاستغلال

تُعتبر مخاطر استغلال هذه الثغرة عالية جداً، حيث يمكن للمهاجمين تنفيذ كود خبيث عن بعد واختراق الأنظمة الحساسة.

نوصي مسؤولي الاستضافة بتحديث الإصدارات المتأثرة على الفور واتخاذ الإجراءات الموصى بها لمنع استغلال هذه الثغرة.

رجل سعودي يستخدم لاب توب لفحص ثغرة Eclipse Equinox OSGi عن بعد

الأسئلة الأكثر شيوعاً

ما هي الثغرة CVE-2023-54342؟
ثغرة تنفيذ عن بعد في Eclipse Equinox OSGi
كيف يمكن استغلال هذه الثغرة؟
يمكن استغلالها عن طريق إقامة اتصال telnet بالواجهة وتنفيذ أوامر fork
ما هي الإجراءات الموصى بها؟
تحديث إصدار Eclipse Equinox OSGi إلى الإصدار الأخير، تعطيل واجهة التحكم في نظام OSGi، استخدام جدران الحماية، ومراقبة السجلات

: ثغرة أمنية حرجة في إضافة MoreConvert Pro لويوردبريس

مقدمة

تم اكتشاف ثغرة أمنية حرجة في إضافة MoreConvert Pro لويوردبريس، وهي إضافة شائعة الاستخدام في المواقع الإلكترونية السعودية. هذه الثغرة تسمح للمهاجمين غير المصرح لهم بالوصول إلى حسابات المسؤولين والمتسخدمين، مما ي خطرا كبيرا على أمن البيانات.

تفاصيل الثغرة

تسبب الثغرة في عدم إلغاء أو إعادة إنشاء رموز التحقق عند تغيير عنوان البريد الإلكتروني للعميل. هذا يسمح للمهاجمين بالوصول إلى حسابات موجودة، بما في ذلك حسابات المسؤولين، من خلال الحصول على رمز تحقق صحيح لبريد إلكتروني تحت سيطرتهم.

الأنظمة المتأثرة

رسم يوضح ثغرة MoreConvert Pro في ووردبريس مع قفل مكسور وتنبيهات أمنية

جميع إصدارات إضافة MoreConvert Pro حتى وإCLUDING 1.9.14.

خطورة الثغرة

تُصنف الثغرة على أنها حرجة، مع درجة CVSS تبلغ 9.8. هذا يعني أن الثغرة يمكن أن تؤدي إلى اختراق أمني كبير، وبالتالي يجب على المسؤولين اتخاذ إجراءات فورية لتحديث الإضافة.

إجراءات للمسؤولين السعوديين

رسم توضيحي لثغرة MoreConvert Pro تعرض كلمات المرور وحسابات ووردبريس للخطر

نوصي المسؤولين السعوديين بتحديث إضافة MoreConvert Pro إلى الإصدار الأخير، ومراجعة سجلات الوصول إلى حساباتهم، وضمان استخدام كلمات مرور قوية وآمنة.

السياق السعودي

تنطبق هذه الثغرة على المواقع الإلكترونية السعودية التي تستخدم إضافة MoreConvert Pro، وبالتالي يجب على المسؤولين في المملكة العربية السعودية اتخاذ إجراءات فورية لتحديث الإضافة وضمان أمن البيانات.

مخاطر الاستغلال

رسم توضيحي لثغرة أمنية في MoreConvert Pro تهدد حسابات ووردبريس وتعرض تسجيل الدخول للخطر

يمكن للمهاجمين استغلال هذه الثغرة لسرقة البيانات الحساسة، واختراق حسابات المسؤولين، وتنفيذ هجمات إلكترونية أخرى.

الأسئلة الأكثر شيوعاً

ما هي الثغرة الأمنية في MoreConvert Pro؟
ثغرة أمنية حرجة تسمح للمهاجمين بالوصول إلى حسابات المسؤولين والمتسخدمين.
كيف يمكنني حماية موقعي الإلكتروني؟
تحديث إضافة MoreConvert Pro إلى الإصدار الأخير، ومراجعة سجلات الوصول إلى حساباتك، وضمان استخدام كلمات مرور قوية وآمنة.
هل تؤثر هذه الثغرة على المواقع الإلكترونية السعودية؟
نعم، تؤثر هذه الثغرة على المواقع الإلكترونية السعودية التي تستخدم إضافة MoreConvert Pro.

: ثغرة أمنية حرجة في جهاز D-Link DIR-456U

تم اكتشاف ثغرة أمنية حرجة في جهاز D-Link DIR-456U، وهي ثغرة من نوع hardcoded telnet backdoor. هذه الثغرة تسمح للمهاجمين بالوصول إلى الجهاز عن طريق telnet وتنفيذ أوامر معينة.

تؤثر هذه الثغرة على جهاز D-Link DIR-456U الإصدار A1، والذي تم إيقاف دعمه من قبل الشركة المصنعة. ونتيجة لذلك، لن يتم إصدار أي تصحيحات أمنية لهذا الجهاز.

تسمح هذه الثغرة للمهاجمين بالوصول إلى الجهاز عن طريق telnet باستخدام اسم مستخدم و كلمة مرور محددة مسبقا. بعد النجاح في الوصول، يمكن للمهاجمين تنفيذ أوامر معينة و الحصول على صلاحيات إدارية كاملة على الجهاز.

الأنظمة المتأثرة

تؤثر هذه الثغرة على جهاز D-Link DIR-456U الإصدار A1.

الخطوات التصحيحية

نوصي مسؤولي الأمان في المملكة العربية السعودية باتخاذ الإجراءات التالية:

  • إيقاف تشغيل جهاز D-Link DIR-456U إذا كان لا يزال قيد الاستخدام.
  • استبدال الجهاز بجهاز آخر يدعم التحديثات الأمنية.
  • تثبيت جدار الحماية و تكوينه لمنع الوصول إلى جهاز telnet.
  • مراقبة السجلات الأمنية لاكتشاف أي محاولات للوصول غير المصرح به.

السياق السعودي

تنطبق هذه الثغرة الأمنية على أجهزة الشبكات في المملكة العربية السعودية، و التي يتم استخدامها في العديد من المنشآت و المؤسسات. و نظرا لأن جهاز D-Link DIR-456U تم إيقاف دعمه، فإنه لن يتم إصدار أي تصحيحات أمنية لهذا الجهاز.

نوصي مسؤولي الأمان في المملكة العربية السعودية بالعمل مع هيئة الاتصالات وتقنية المعلومات (CITC) لضمان أمان الشبكات و الحماية من هذه الثغرة الأمنية.

مخاطر الاستغلال

تعتبر هذه الثغرة الأمنية خطرا كبيرا على أمان الشبكات في المملكة العربية السعودية. و نظرا لأن الجهاز تم إيقاف دعمه، فإنه لن يتم إصدار أي تصحيحات أمنية لهذا الجهاز.

نوصي مسؤولي الأمان في المملكة العربية السعودية بالاهتمام بهذه الثغرة الأمنية و اتخاذ الإجراءات التصحيحية اللازمة لمنع الاستغلال.

مهندس أمن سيبراني سعودي يستخدم بروتوكول telnet للوصول إلى جهاز D-Link عبر اللابتوب

الأسئلة الأكثر شيوعاً

ما هي الثغرة الأمنية في جهاز D-Link DIR-456U؟
الثغرة الأمنية هي hardcoded telnet backdoor.
كيف يمكن للمهاجمين الوصول إلى الجهاز؟
المهاجمين يمكنهم الوصول إلى الجهاز عن طريق telnet باستخدام اسم مستخدم و كلمة مرور محددة مسبقا.
ما هي الإجراءات التصحيحية التي يجب اتخاذها؟
يجب إيقاف تشغيل الجهاز و استبداله بجهاز آخر يدعم التحديثات الأمنية.

: ثغرة أمنية حرجة في جهاز D-Link DIR-605L

تم اكتشاف ثغرة أمنية حرجة في جهاز D-Link DIR-605L، وهي ثغرة من نوع hardcoded telnet backdoor. هذه الثغرة تسمح للمهاجمين بالوصول إلى الجهاز عن طريق بروتوكول التلنت، والذي يمكنه منحهم صلاحيات إدارية كاملة على الجهاز.

تؤثر هذه الثغرة على جهاز D-Link DIR-605L الإصدار B2، والذي تم إيقاف دعمه من قبل الشركة المصنعة. هذا يعني أن الجهاز لن يحصل على أي تحديثات أمنية مستقبلية.

تستخدم الثغرة اسم مستخدم و كلمة مرور محددة مسبقا، وهي “Alphanetworks” و “wrgn76_dlwbr_dir605L” على التوالي. يمكن للمهاجمين استخدام هذه المعلومات للوصول إلى الجهاز عن طريق بروتوكول التلنت.

نظرًا لخطورة هذه الثغرة، يوصى بتحديث الجهاز إلى إصدار أحدث أو استبداله بجهاز أكثر أمانا. كما يوصى بتعطيل بروتوكول التلنت على الجهاز إذا لم يكن مستخدما.

الأنظمة المتأثرة

تؤثر هذه الثغرة على جهاز D-Link DIR-605L الإصدار B2.

الخطوات التى يجب اتخاذها

يجب على مسؤولي الأمان في المملكة العربية السعودية اتخاذ الخطوات التالية:

  • تحديث الجهاز إلى إصدار أحدث إذا كان ذلك ممكنا.
  • استبدال الجهاز بجهاز أكثر أمانا إذا كان ذلك ممكنا.
  • تعطيل بروتوكول التلنت على الجهاز إذا لم يكن مستخدما.
  • مراقبة الجهاز لاكتشاف أي نشاط مشبوه.

السياق السعودي

تعتبر هذه الثغرة خطرة بشكل خاص للمنظمات السعودية التي تستخدم جهاز D-Link DIR-605L. يجب على مسؤولي الأمان في هذه المنظمات اتخاذ الخطوات اللازمة لحماية أنظمتهم من هذه الثغرة.

كما يوصى بمراجعة إرشادات هيئة الاتصالات وتقنية المعلومات (CITC) حول الأمان السيبراني وتطبيقها في المنظمات السعودية.

مخاطر الاستغلال

تعتبر هذه الثغرة خطرة بشكل خاص لأنها تسمح للمهاجمين بالوصول إلى الجهاز عن طريق بروتوكول التلنت. يمكن للمهاجمين استخدام هذه الثغرة لسرقة البيانات أو تنفيذ هجمات أخرى على الشبكة.

يجب على مسؤولي الأمان في المملكة العربية السعودية اتخاذ الخطوات اللازمة لحماية أنظمتهم من هذه الثغرة ومراقبة الجهاز لاكتشاف أي نشاط مشبوه.

رسم توضيحي لأمن الشبكات وثغرة D-Link DIR-605L على جهاز متصل

الأسئلة الأكثر شيوعاً

ما هي الثغرة الأمنية التي تم اكتشافها في جهاز D-Link DIR-605L؟
الثغرة الأمنية هي hardcoded telnet backdoor.
كيف يمكن للمهاجمين استخدام هذه الثغرة؟
المهاجمون يمكنهم استخدام هذه الثغرة للوصول إلى الجهاز عن طريق بروتوكول التلنت.
ما هي الخطوات التي يجب اتخاذها لحماية الجهاز من هذه الثغرة؟
يجب تحديث الجهاز إلى إصدار أحدث أو استبداله بجهاز أكثر أمانا، وتعطيل بروتوكول التلنت على الجهاز إذا لم يكن مستخدما.

: ثغرة أمنية حرجة في Apache Iceberg

مقدمة

تم اكتشاف ثغرة أمنية حرجة في Apache Iceberg، وهي مكتبة تستخدم لقراءة وكتابة البيانات في أنظمة تخزين البيانات الضخمة. هذه الثغرة، المعروفة باسم CVE-2026-42812، يمكن أن تسمح للمهاجمين بكتابة ملفات بيانات إلى مواقع تخزين غير مصرح بها، مما قد يؤدي إلى تسرب البيانات أو تلفها.

تفاصيل الثغرة

تحدث الثغرة بسبب خاصية `write.metadata.path` التي تسمح للمستخدمين بتحديد موقع ملفات البيانات. عندما يتم تغيير هذه الخاصية من خلال تعديل إعدادات الجدول، يتم تجاوز التحقق من صحة موقع التخزين، مما يسمح للمهاجمين بكتابة ملفات البيانات إلى مواقع غير مصرح بها.

الأنظمة المتأثرة

رسم توضيحي لخبير أمن سيبراني يراقب ثغرات apache وحماية البيانات والخوادم

تأثر جميع الإصدارات الحالية من Apache Iceberg بهذه الثغرة. يُشجع المستخدمون على التحديث إلى الإصدار الأخير من المكتبة لتجنب هذه الثغرة.

خطوات التصحيح

للمسؤولين في السعودية، يُشجع على اتباع الخطوات التالية لتصحيح هذه الثغرة:

  • تحديث Apache Iceberg إلى الإصدار الأخير.
  • تأكيد أن خاصية `polaris.config.allow.unstructured.table.location` معطلة.
  • تأكيد أن قائمة المواقع المسموح بها (`allowedLocations`) محددة بشكل صحيح.

سياق السعودية

رجل سعودي يعمل على لابتوب يعرض درع حماية Apache Iceberg من الثغرات الأمنية

هذه الثغرة تثير قلقًا خاصًا في السعودية، حيث أن العديد من الشركات والمؤسسات تستخدم Apache Iceberg في أنظمتها. يُشجع المسؤولون على اتخاذ إجراءات فورية لتصحيح هذه الثغرة وتجنب أي مخاطر أمنية.

مخاطر الاستغلال

تُعتبر هذه الثغرة حرجة، ويمكن أن تؤدي إلى تسرب البيانات أو تلفها. يُشجع المستخدمون على اتخاذ إجراءات فورية لتصحيح هذه الثغرة وتجنب أي مخاطر أمنية.

الأسئلة الأكثر شيوعاً

ما هي الثغرة الأمنية في Apache Iceberg؟
ثغرة أمنية حرجة يمكن أن تسمح للمهاجمين بكتابة ملفات بيانات إلى مواقع تخزين غير مصرح بها.
كيف يمكن تصحيح هذه الثغرة؟
يمكن تصحيح هذه الثغرة عن طريق تحديث Apache Iceberg إلى الإصدار الأخير وتأكيد أن خاصية `polaris.config.allow.unstructured.table.location` معطلة.
ما هي المخاطر الناجمة عن هذه الثغرة؟
تُعتبر هذه الثغرة حرجة، ويمكن أن تؤدي إلى تسرب البيانات أو تلفها.

: ثغرة أمنية حرجة في Apache Polaris

CVE-2026-42811: ثغرة أمنية حرجة في Apache Polaris

تم اكتشاف ثغرة أمنية حرجة في Apache Polaris، وهي أداة تستخدم لتحديد نطاق بيانات التخزين في Google Cloud Storage. الثغرة، المعروفة باسم CVE-2026-42811، تتيح للمهاجمين الحصول على أذونات وصول موسعة إلى البيانات المخزنة في سلة Google Cloud Storage.

تحدث الثغرة بسبب طريقة بناء شروط وصول الأذونات في Apache Polaris. عندما يتم إنشاء أذونات وصول مؤقتة، يتم بناء شروط وصول الأذونات باستخدام تعبيرات CEL (Common Expression Language). ومع ذلك، يتم إدراج مسار الجدول في التعبير CEL دون حماية، مما يسمح للمهاجمين بخرق الحماية وزيادة نطاق الوصول.

يمكن للمهاجمين استخدام هذه الثغرة للوصول إلى بيانات أخرى في سلة Google Cloud Storage، بما في ذلك قراءة وكتابة بيانات الجداول الأخرى. بالإضافة إلى ذلك، يمكنهم إنشاء وحذف كائنات في مسار الجدول الآخر.

الأنظمة المتأثرة

تأثر الثغرة الإصدارات التالية من Apache Polaris:

  • Apache Polaris 1.4.0

الإجراءات الموصى بها

نوصي مسؤولي الاستضافة في السعودية باتخاذ الإجراءات التالية:

  1. تحديث Apache Polaris إلى الإصدار الأخير
  2. مراجعة أذونات الوصول إلى سلة Google Cloud Storage
  3. تطبيق سياسات أمان صارمة لمنع الوصول غير المصرح به إلى البيانات

السياق السعودي

تعتبر الثغرة الأمنية في Apache Polaris تهديداً كبيراً لأمان البيانات في السعودية. نظراً لاستخدام العديد من الشركات السعودية لخدمات Google Cloud Storage، فإن الثغرة يمكن أن تؤثر على أمان البيانات الحساسة.

نوصي مسؤولي الاستضافة في السعودية بالعمل مع هيئة الاتصالات وتقنية المعلومات (CITC) لضمان تطبيق سياسات أمان صارمة ومراجعة أذونات الوصول إلى البيانات.

مخاطر الاستغلال

تعتبر الثغرة الأمنية في Apache Polaris خطراً كبيراً لأمان البيانات. يمكن للمهاجمين استخدام الثغرة لسرقة البيانات الحساسة أو تدميرها.

نوصي مسؤولي الاستضافة في السعودية بالعمل بسرعة لتحديث Apache Polaris وتطبيق سياسات أمان صارمة لمنع الاستغلال.

رسم توضيحي لهجوم سيبراني على خادم Apache Polaris واكتشاف ثغرة CVE-2026-42811 الأمنية

الأسئلة الأكثر شيوعاً

ما هي الثغرة الأمنية في Apache Polaris؟
الثغرة الأمنية في Apache Polaris هي ثغرة تتيح للمهاجمين الحصول على أذونات وصول موسعة إلى البيانات المخزنة في سلة Google Cloud Storage.
كيف يمكنني حماية بياناتي من الثغرة الأمنية في Apache Polaris؟
يمكنك حماية بياناتك من الثغرة الأمنية في Apache Polaris عن طريق تحديث Apache Polaris إلى الإصدار الأخير ومراجعة أذونات الوصول إلى سلة Google Cloud Storage.
ما هي مخاطر الاستغلال للثغرة الأمنية في Apache Polaris؟
مخاطر الاستغلال للثغرة الأمنية في Apache Polaris هي سرقة البيانات الحساسة أو تدميرها.