Netcrook Logo
👤 KERNELWATCHER
🗓️ 31 Jan 2026  

المؤسسات تحت النار: ترسانة ميتاسبلويت الأحدث تكشف ثغرات واسعة في دفاعات الشركات

العنوان الفرعي: تحديث جديد لإطار عمل Metasploit يطلق وحدات استغلال قوية تستهدف منصات مؤسسية كبرى، ما يثير أسئلة ملحّة حول التصحيح ونظافة الأمن.

عندما يشحذ أشهر صندوق أدوات لاختبار الاختراق في العالم أنيابه، ينتبه المدافعون في كل مكان. هذا الأسبوع، هبط أحدث تحديث لميتاسبلويت كالصاعقة، حاملاً سبع وحدات استغلال شديدة الفاعلية تستهدف مباشرة العمود الفقري لتقنية المعلومات في المؤسسات - بما في ذلك الاتصالات الهاتفية، ومراقبة الشبكات، وخوادم البريد. بالنسبة للمنظمات التي تعتمد على FreePBX أو Cacti أو SmarterMail، الرسالة واضحة: صحّح الآن، أو خاطر بأن تصبح العنوان التحذيري التالي.

حقائق سريعة

  • Metasploit 6.4.111 يقدّم 7 وحدات استغلال جديدة تستهدف بنية المؤسسات التحتية.
  • ثلاث وحدات تستغل تجاوز مصادقة حرجًا في FreePBX، ما يؤدي إلى تنفيذ تعليمات برمجية عن بُعد والحصول على صلاحيات إدارية.
  • ثغرات Cacti وSmarterMail تمكّن مهاجمين غير موثّقين من السيطرة على النظام.
  • وحدات الاستمرارية تستهدف BurpSuite وSSH، ما يسمح للمهاجمين بالحفاظ على وصول طويل الأمد.
  • سلاسل الاستغلال تجمع عدة ثغرات لتحقيق أثر مدمّر.

نظرة معمّقة على الاستغلالات

تحديث ميتاسبلويت الأخير ليس مجرد إصدار تزايدي - بل تصعيد استراتيجي. فقد قامت Rapid7، الفريق الذي يقف وراء Metasploit، بتسليح ثغرات حرجة عبر منصات مؤسسية واسعة الاستخدام، مبيّنة كيف يمكن للمهاجمين دمج تجاوزات المصادقة مع حقن SQL أو عيوب رفع الملفات لتحقيق نتائج مدمّرة.

FreePBX: الهدف الأبرز

تركّز ثلاث من الوحدات الجديدة على FreePBX، وهو نظام اتصالات هاتفية عبر IP مفتوح المصدر ومضمّن في عدد لا يُحصى من المؤسسات. يبدأ الهجوم بـ CVE-2025-66039، وهي ثغرة تتيح للمتسللين تجاوز المصادقة دون بيانات اعتماد. ومن هناك، يمكن للمهاجمين:

  • الربط مع CVE-2025-61675 (حقن SQL) لحقن مهام cron خبيثة، ما يمنح تنفيذ تعليمات برمجية عن بُعد.
  • استغلال CVE-2025-61678 (رفع ملفات غير مقيّد) لإسقاط webshells دائمة.
  • إنشاء حسابات مدير مزيفة عبر استغلالات مركّبة، ما يمنح المهاجمين موطئ قدم يصعب اقتلاعه.

Cacti وSmarterMail: تعرّض واسع النطاق

يحتوي Cacti، وهو عنصر أساسي في مراقبة الشبكات، على CVE-2025-24367 - خطر تنفيذ تعليمات برمجية عن بُعد دون مصادقة للإصدارات الأقدم من 1.2.29. وفي الوقت نفسه، تمكّن CVE-2025-52691 في SmarterMail المهاجمين من رفع الملفات إلى أي مكان على الخادم، بفضل ضعف اجتياز المسار. يمكن استغلال كلتا الثغرتين دون بيانات اعتماد صالحة، ما يعرّض البنية التحتية الحرجة للاستيلاء عن بُعد.

الاستمرارية: الورقة الرابحة للمهاجم

تركّز وحدتان إضافيتان على ما بعد الاستغلال: إحداهما تزرع إضافات خبيثة في BurpSuite (المفضل لدى محترفي الأمن)، والأخرى تؤتمت أبوابًا خلفية لمفاتيح SSH لكل من Windows وLinux. هذه الأدوات لا تفتح الباب فحسب - بل تساعد المهاجمين على إغلاقه خلفهم على المدى الطويل.

تكيّف وحدات ميتاسبلويت حمولاتها وفق نظام تشغيل الهدف، بما يضمن أقصى قدر من المرونة والتأثير. بالنسبة للمدافعين، فهذا يعني أن دفاعات المحيط التقليدية وتأخيرات التصحيح لم تعد مخاطر مقبولة.

الخلاصة: سباق التصحيح قد بدأ

يمثل هذا الإصدار من ميتاسبلويت جرس إنذار لمسؤولي أمن المعلومات (CISOs) ومديري الأنظمة على حد سواء. إن تعقيد هذه الاستغلالات المتسلسلة - وتركيزها على تجاوز المصادقة - يُظهر مدى سرعة تحوّل تصحيح واحد فائت إلى اختراق كامل. يجب على المؤسسات التحرك الآن: تدقيق الأنظمة المكشوفة، تطبيق التصحيحات دون تأخير، وإعادة التفكير في دفاعات الاستمرارية. في عالم التهديدات السيبرانية الحديثة، التقاعس تواطؤ.

WIKICROOK

  • تجاوز المصادقة: تجاوز المصادقة هو ثغرة تتيح للمهاجمين تخطي أو خداع عملية تسجيل الدخول، والحصول على وصول إلى الأنظمة دون بيانات اعتماد صالحة.
  • حقن SQL: حقن SQL هو أسلوب اختراق يُدخل فيه المهاجمون شيفرة خبيثة ضمن مدخلات المستخدم لخداع قاعدة البيانات لتنفيذ أوامر ضارة.
  • تنفيذ تعليمات برمجية عن بُعد (RCE): تنفيذ التعليمات البرمجية عن بُعد (RCE) هو عندما يشغّل المهاجم شيفرته الخاصة على نظام الضحية، وغالبًا ما يؤدي ذلك إلى سيطرة كاملة أو اختراق ذلك النظام.
  • Webshell: الـ webshell هو برنامج مخفي يرفعه القراصنة إلى موقع مخترق، يمنحهم تحكمًا عن بُعد ووصولًا غير مصرح به مثل باب خلفي سري.
  • الاستمرارية: تتضمن الاستمرارية تقنيات تستخدمها البرمجيات الخبيثة للبقاء بعد إعادة التشغيل والاختباء على الأنظمة، غالبًا عبر محاكاة عمليات أو تحديثات شرعية.
Metasploit Cybersecurity Exploits

KERNELWATCHER KERNELWATCHER
Linux Kernel Security Analyst
← Back to news