كشف سرقة الهوية: ثغرة في Oracle تفتح أبواب الشركات أمام القراصنة
ثغرة حرجة في Oracle Identity Manager يتم استغلالها، مما يعرض المفاتيح الرقمية للمنظمات الكبرى وأسرارها للخطر.
حقائق سريعة
- حذرت CISA من أن القراصنة يستغلون ثغرة في Oracle Identity Manager (CVE-2025-61757).
- تسمح هذه الثغرة للمهاجمين بتنفيذ التعليمات البرمجية عن بُعد دون الحاجة إلى كلمة مرور - مما قد يؤدي إلى السيطرة الكاملة على أنظمة الهوية.
- يجب على الوكالات الفيدرالية تحديث أو التوقف عن استخدام منتجات Oracle المتأثرة قبل 12 ديسمبر 2025.
- يُستخدم Oracle Identity Manager على نطاق واسع من قبل الشركات والحكومات لإدارة الوصول والاعتمادات.
- تم اكتشاف الثغرة في واجهات REST API التي لم تتحقق من صلاحية المستخدمين قبل منحهم الوصول.
قلب الهوية الرقمية مكشوف
تخيل المفتاح الرئيسي لناطحة سحاب - والآن تخيله معلقًا على الباب الأمامي، متاحًا لأي شخص لنسخه. هذا هو السيناريو المخيف الذي تواجهه المؤسسات التي تستخدم Oracle Identity Manager، بعد أن كشف باحثو الأمن ووكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) عن ثغرة مدمرة في صميم إدارة الهوية الرقمية.
الثغرة، التي تم تصنيفها باسم CVE-2025-61757، ليست مجرد خطأ تقني؛ إنها قفل مفقود على خزنة تحتوي على هويات رقمية لملايين الأشخاص. يُعتبر Oracle Identity Manager حجر الأساس في التحكم بمن يحصل على ماذا في شبكات الشركات والحكومات، ويثق به بعض أكبر المؤسسات في العالم. الآن، بدأ المهاجمون بالفعل في استغلال هذه الثقة، متجاوزين حواجز التوثيق وربما يسيطرون على أنظمة كاملة - دون الحاجة حتى لتسجيل الدخول.
كيف يحدث الهجوم
في قلب هذا الاختراق يكمن إغفال بسيط لكنه خطير: بعض واجهات REST API في Oracle Identity Manager لم تتحقق مما إذا كان المستخدمون مخولين فعلاً قبل منحهم الوصول. من خلال التلاعب بكيفية تفسير البرنامج لعناوين الويب (URL)، يمكن للقراصنة خداع النظام لفتح أبواب كان يجب أن تبقى مغلقة.
بمجرد الدخول، يمكن للمهاجمين استغلال ميزة مصممة لفحص صياغة سكريبتات Groovy - وهي لغة برمجة مستخدمة داخل المنصة. بدلاً من الاكتفاء بفحص الأخطاء الإملائية، يمكن إجبار النظام على تنفيذ التعليمات البرمجية فعليًا. هذا الخطأ المنطقي البسيط يتحول إلى منصة لإطلاق تنفيذ التعليمات البرمجية عن بُعد، مما يسمح للقراصنة بزرع برمجيات خبيثة، أو سرقة بيانات الاعتماد، أو التحرك أفقيًا عبر الشبكة.
أصداء اختراقات سابقة وتداعيات أوسع
هذه ليست المرة الأولى التي تواجه فيها Oracle ثغرات متعلقة بالهوية. قبل بضعة أشهر فقط، أدت ثغرة في Oracle Access Manager (CVE-2021-35587) إلى اختراق كبير تصدر العناوين، حيث أفيد بأن المهاجمين سرقوا ملايين السجلات. الثغرة الجديدة تضرب في منطقة حساسة مماثلة، مما يثير القلق لدى مزودي الخدمات السحابية والوكالات الحكومية وشركات Fortune 500 على حد سواء.
مع وجود العديد من أنظمة Oracle Identity Manager مكشوفة على الإنترنت للوصول عن بُعد، فإن سطح الهجوم واسع للغاية. وحقيقة أن الاستغلال لا يتطلب أي بيانات اعتماد يجعلها هدفًا مفضلاً لمجرمي الإنترنت وجهات التهديد الحكومية. خطوة CISA النادرة بفرض التحديث أو إيقاف المنتج تؤكد خطورة الموقف: هذه ليست مجرد مشكلة تقنية أخرى - بل هي إنذار من الدرجة القصوى لأمن الهوية الرقمية.
خطوات عاجلة والطريق إلى الأمام
يُنصح المؤسسات بتطبيق آخر تحديث أمني من Oracle دون تأخير، ومراجعة الخدمات التي يمكن الوصول إليها من الخارج، ومراقبة واجهات برمجة التطبيقات الإدارية عن كثب لرصد أي تلاعب. هذه الحادثة تذكير صارخ: يجب حماية حراسنا الرقميين بنفس حرصنا على حماية الأسرار التي يحمونها.
ويكيكروك
- تنفيذ التعليمات البرمجية عن بُعد (RCE): تنفيذ التعليمات البرمجية عن بُعد هو عندما يقوم المهاجم بتشغيل تعليماته البرمجية الخاصة على نظام الضحية، وغالبًا ما يؤدي ذلك إلى السيطرة الكاملة أو اختراق النظام.
- المصادقة: المصادقة هي عملية التحقق من هوية المستخدم قبل السماح له بالوصول إلى الأنظمة أو البيانات، باستخدام طرق مثل كلمات المرور أو القياسات الحيوية.
- واجهة برمجة التطبيقات (API): واجهة برمجة التطبيقات هي مجموعة من القواعد التي تتيح لأنظمة البرمجيات المختلفة التواصل، وتعمل كجسر بين التطبيقات. وغالبًا ما تكون هدفًا للهجمات السيبرانية.
- التحديث (Patch): التحديث هو تحديث برمجي يُصدر لإصلاح الثغرات الأمنية أو الأخطاء في البرامج، مما يساعد على حماية الأجهزة من التهديدات السيبرانية وتحسين الاستقرار.
- إدارة الهوية والوصول (IAM): إدارة الهوية والوصول تستخدم أدوات وسياسات للتحكم في من أو ماذا يمكنه الوصول إلى الموارد الرقمية، لضمان دخول المستخدمين المخولين فقط.