فورتينت تحت النار: ثغرة حرجة في FortiSIEM تشعل موجة استغلال محمومة
العنوان الفرعي: يتم استهداف ثغرة مكتشفة حديثًا في FortiSIEM من فورتينت بنشاط من قبل مجرمي الإنترنت، ما يكشف ثغرات في أنظمة أمن المؤسسات.
بعد أيام قليلة فقط من إطلاق باحثي الأمن ناقوس الخطر، بات مجرمو الإنترنت يحومون بالفعل حول منصة FortiSIEM التابعة لفورتينت، مستغلين ثغرة حرجة قد تتيح للمهاجمين السيطرة على شبكات المؤسسات. هذه الثغرة، المُسجّلة تحت CVE-2025-64155، ليست مجرد حلقة جديدة في سلسلة من الهفوات الأمنية لدى فورتينت، بل تذكير صارخ بأن حتى الدفاعات المُحصّنة قد تترك نقاطًا عمياء خطرة.
داخل الاختراق: ما الذي حدث خطأ؟
تتمحور أحدث أزمة أمنية لدى فورتينت حول FortiSIEM، وهي منصة تستخدمها مؤسسات حول العالم لمراقبة وإدارة بنيتها التحتية لتقنية المعلومات. ووفقًا لباحثين في Horizon3.ai، تنبع الثغرة من “عدم تحييد العناصر الخاصة بشكل غير صحيح” - أي فشل في تصفية المدخلات الخطرة على مستوى نظام التشغيل. يتيح هذا الخلل للمهاجمين حقن أوامر عشوائية وتنفيذها، ما قد يمنحهم سيطرة كاملة على النظام.
وخلال أيام من نشر الباحثين لاستغلال إثبات المفهوم، بدأت مجموعات التهديدات السيبرانية بمسح الأنظمة الضعيفة ومهاجمتها. وأكدت Defused، وهي مجموعة أبحاث أمنية، أن مصائدها (honeypots) رصدت محاولات استغلال تقريبًا فور الإفصاح عن الثغرة.
وما يثير القلق بشكل خاص أن هذه الثغرة هي الأحدث ضمن نمط متكرر. فقد تم اكتشاف ثغرات سابقة في الدالة عالية المستوى نفسها ضمن phMonitor في FortiSIEM خلال 2023 وبداية 2024. وعلى الرغم من جهود فورتينت لترقيع المكوّنات المتأثرة، يقول خبراء مثل زاك هانلي من Horizon3.ai إن نهج الشركة كان مجزأً، إذ ركّز على المكوّنات المعرضة مباشرةً مع إغفال أسطح هجوم مترابطة.
ورغم أن هذه الثغرة الأخيرة لم تظهر بعد في الكتالوج الرسمي لوكالة الأمن السيبراني وأمن البنية التحتية (CISA) الخاص بـ«الثغرات المعروفة المستغلة»، فإن ورودها في سجلات محادثات عصابة الفدية سيئة السمعة Black Basta يشير إلى أنها قد تصبح قريبًا هدفًا مفضلًا لهجمات عالية التأثير.
دروس لم تُستوعَب؟
يكشف التسليح السريع لهذه الثغرة واقعًا مقلقًا: حتى كبار مزوّدي الأمن قد يتأخرون عن الركب، والمهاجمون سريعون في استغلال أي نافذة فرصة. ومع انقشاع الغبار، يتعين على المؤسسات التي تعتمد على منتجات فورتينت تقييم مدى تعرضها بشكل عاجل والمطالبة بالشفافية والمساءلة من مورّديها. في عالم الدفاع السيبراني عالي المخاطر، لا توجد فرص ثانية للتراخي.
WIKICROOK
- ثغرة: الثغرة هي نقطة ضعف في البرمجيات أو الأنظمة يمكن للمهاجمين استغلالها للحصول على وصول غير مصرح به، أو سرقة البيانات، أو إحداث ضرر.
- إثبات: إثبات المفهوم (PoC) هو عرض يبيّن أن ثغرة أمن سيبراني يمكن استغلالها، ما يساعد على التحقق من المخاطر الحقيقية وتقييمها.
- مصيدة: المصيدة (honeypot) هي نظام وهمي يُنشأ لجذب المهاجمين السيبرانيين، ما يمكّن المؤسسات من دراسة أساليب الهجوم دون تعريض الأصول الحقيقية للخطر.
- تنفيذ الأوامر: تنفيذ الأوامر هو قيام النظام بتشغيل تعليمات من مستخدم أو مهاجم، وقد يتيح إجراءات غير مصرح بها إذا لم يُؤمَّن بشكل صحيح.
- سطح الهجوم: سطح الهجوم هو جميع النقاط المحتملة التي قد يحاول المهاجم عبرها الدخول إلى نظام أو شبكة أو استخراج البيانات منهما.