Netcrook Logo
👤 SECPULSE
🗓️ 10 Apr 2026   🌍 North America

داخل حصن السحابة: كيف سارعت AWS إلى سدّ ثغرات حرجة في Research Studio

العنوان الفرعي: ثغرات خطيرة في AWS Research and Engineering Studio كشفت المؤسسات أمام تنفيذ تعليمات برمجية عن بُعد وتصعيد الامتيازات - إلى أن جاء تدخل سريع.

بدأ الأمر كعملية تتبّع اعتيادية للأخطاء، لكن ما كشفه الباحثون داخل منصة AWS Research and Engineering Studio (RES) لم يكن اعتياديًا على الإطلاق. ثلاث ثغرات حرجة، لكل منها القدرة على تمكين المهاجمين من الاستيلاء على البنية التحتية السحابية، هددت قلب المؤسسات التي تعتمد على منصة AWS البحثية مفتوحة المصدر. بدأ السباق - ليس فقط لكشف العيوب، بل لإغلاقها قبل أن تتحول إلى سلاح.

في قلب هذه العاصفة الأمنية كانت RES، وهي بوابة ويب من AWS تتيح للمسؤولين إنشاء بيئات بحثية سحابية وإدارتها بسهولة. طبيعتها مفتوحة المصدر تجعلها مرنة، لكنها قد تكون أيضًا عرضة للثغرات - خصوصًا إذا لم تُتّبع أفضل ممارسات الأمان بدقة متناهية.

حدّد الباحثون ثلاث ثغرات، لكل منها رقم CVE خاص بها. الأولى، CVE-2026-5707، استغلت إدخالًا غير مُنقّى في أسماء جلسات سطح المكتب الافتراضي. عبر صياغة اسم جلسة خبيث، يمكن لمهاجم مُصادَق عليه تنفيذ أوامر عشوائية بصلاحيات root على المضيف. الثانية، CVE-2026-5708، كانت ثغرة تصعيد امتيازات في عملية إنشاء الجلسة. وبطلب API مُصاغ بعناية، يمكن للمهاجم تولّي أذونات AWS أوسع، ما يفتح الباب أمام وصول غير مصرح به عبر الخدمات. الثالثة، CVE-2026-5709، جعلت واجهة FileBrowser API عرضة لحقن الأوامر، بما يسمح للمهاجمين بتشغيل أوامر مباشرة على مثيل مدير العنقود الأساسي في EC2.

هذه الثغرات، رغم أنها لا تُستغل إلا من قِبل مستخدمين مُصادَق عليهم، تطرح سيناريو كابوسيًا: مهاجم يمتلك بيانات اعتماد شرعية - سواء عبر التصيّد، أو حشو بيانات الاعتماد، أو من داخل المؤسسة - قد يعرّض البنية التحتية الأساسية للاختراق، ويستخرج بيانات حساسة، أو يستخدم البيئة السحابية كنقطة انطلاق لهجمات لاحقة. وقد يمتد الأثر إلى ما هو أبعد، مهددًا سلامة البيانات والخصوصية واستمرارية الأعمال.

استجابت AWS بسرعة، وأصدرت RES بالإصدار 2026.03 مع ترقيعات شاملة. وتُحث فرق الأمن على الترقية فورًا، وعلى من لديهم قواعد شيفرة مخصصة أو متفرعة التأكد من تضمين هذه الإصلاحات. وللمؤسسات غير القادرة على التحديث مباشرة، وفّرت AWS خطوات تخفيف يدوية عبر مستودعها على GitHub - حلولًا مؤقتة ضرورية إلى أن تصبح الترقية الكاملة ممكنة.

هذه الحادثة تذكير صارخ: حتى عمالقة السحابة ليسوا بمنأى عن الأخطاء الحرجة، وسرعة الاستجابة قد تعني الفرق بين نجاة قريبة واختراق كارثي. في عالم أمن السحابة المتغير باستمرار، تبقى اليقظة والترقيع السريع أمرين غير قابلين للتفاوض.

WIKICROOK

  • تنفيذ تعليمات برمجية عن بُعد (RCE): تنفيذ التعليمات البرمجية عن بُعد (RCE) هو عندما يشغّل المهاجم شيفرته الخاصة على نظام الضحية، وغالبًا ما يؤدي ذلك إلى السيطرة الكاملة على ذلك النظام أو اختراقه.
  • تصعيد الامتيازات: يحدث تصعيد الامتيازات عندما يحصل المهاجم على وصول بمستوى أعلى، منتقلًا من حساب مستخدم عادي إلى صلاحيات المسؤول على نظام أو شبكة.
  • مثيل EC2: مثيل EC2 هو خادم افتراضي ضمن AWS EC2، يتيح استضافة التطبيقات والحوسبة في السحابة بشكل آمن وقابل للتوسع لتلبية احتياجات الأمن السيبراني.
  • حقن الأوامر: حقن الأوامر هو ثغرة يخدع فيها المهاجمون الأنظمة لتشغيل أوامر غير مصرح بها عبر إدخال مدخلات خبيثة في حقول المستخدم أو الواجهات.
  • مستخدم مُصادَق عليه: المستخدم المُصادَق عليه هو شخص سجّل الدخول إلى نظام وتم التحقق من وصوله، لكنه قد لا يمتلك جميع الأذونات أو السيطرة الكاملة.
AWS vulnerabilities cloud security

SECPULSE SECPULSE
SOC Detection Lead
← Back to news