Netcrook Logo
👤 SECPULSE
🗓️ 08 Apr 2026   🌍 North America

أزمة الهوية: ثغرات أمن IBM تترك بيانات الشركات مكشوفة على مصراعيها

العنوان الفرعي: موجة من الثغرات الحرجة في حزمة المصادقة لدى IBM تعرّض المؤسسات لهجمات عن بُعد، وتصعيد الصلاحيات، وسرقة البيانات.

في أواخر الأسبوع الماضي، تلقّت فرق الأمن حول العالم صدمةً بعد نشرة عاجلة من IBM: فقد تم اكتشاف مجموعة من الثغرات الخطيرة في منتجات إدارة الوصول الرائدة لدى الشركة. وبالنسبة للمؤسسات التي تعتمد على IBM Security Verify Access لحماية أبوابها الرقمية الأمامية، كان الخبر بمثابة إنذار أحمر - إذ بات بإمكان المهاجمين التسلّل، وسرقة البيانات الحساسة، بل وحتى الاستيلاء على أنظمة كاملة.

تشريح انهيار أمني

تكشف نشرة IBM عن عاصفة مثالية من العيوب، حيث يضاعف كل خلل من مستوى المخاطر. والأكثر إلحاحًا هو تجاوز سعة مخزن مؤقت كامن في مكتبة منفذ Eclipse OMR - وهي مكوّن أساسي في حزمة المصادقة. وإذا تم استغلاله، يمكن لمهاجم عن بُعد تنفيذ تعليمات برمجية عشوائية أو إيقاف الأنظمة عن العمل، ما منح الثغرة درجة CVSS شبه قصوى تبلغ 9.8.

لكن الخطر لا يتوقف عند هذا الحد. فهناك خلل في تصعيد الصلاحيات ضمن النسخة المُحَوْسَبة (المعتمدة على الحاويات) من Verify Access يسمح للمستخدمين المصادق عليهم محليًا بالقفز مباشرة إلى صلاحيات الجذر، بما يعادل تسليمهم مفاتيح المملكة. وفي الوقت نفسه، يترك ضعفٌ في التشفير داخل مكتبة crypto-js الأساسية كلمات المرور والتواقيع الرقمية عرضة لهجمات القوة الغاشمة وهجمات التصادم، بسبب خوارزميات قديمة وعدد غير كافٍ من دورات الأمان.

وتستهدف ثغرات أخرى الآليات ذاتها المصممة لإبقاء المتسللين خارجًا. ففي ظل أحمال خادم معينة، يمكن للمهاجمين تجاوز المصادقة بالكامل، والتسلل إلى مناطق مقيّدة دون حتى كلمة مرور. كما يفتح التحقق غير الكافي من المدخلات الباب أمام حقن أوامر نظام التشغيل، ما يتيح للمهاجمين تنفيذ أوامر خبيثة عن بُعد. ومع تهريب طلبات HTTP، يستطيع المخترقون التلاعب بكيفية تفسير النظام لطلبات الويب، بما يعرّض بيانات شديدة الحساسية للكشف.

وتوجد أيضًا مخاطر على جانب العميل، مع ثغرات البرمجة عبر المواقع (XSS) التي يمكنها حقن شيفرة خبيثة في متصفحات غير متوقعة، وثغرات إعادة التوجيه المفتوح التي تمهّد الطريق لحملات تصيّد متقدمة.

من المعرّض للخطر - وماذا بعد؟

تؤثر الثغرات على شريحة واسعة من منظومة المصادقة لدى IBM، بدءًا من Verify Identity Access ونسخه المعتمدة على الحاويات (الإصدارات 11.0 إلى 11.0.2)، وصولًا إلى Security Verify Access (الإصدارات 10.0 إلى 10.0.9.1). وقد سارعت IBM إلى إصدار تصحيحات وتوصي بالتحديث الفوري، خصوصًا للمؤسسات التي تتعامل مع بيانات حساسة أو بنى تحتية حرجة.

ولمن يتعذر عليهم تطبيق التصحيحات فورًا، ينصح الخبراء بتحديث مكتبات التشفير، وتشديد الوصول إلى نقاط نهاية المصادقة، ومراقبة أي نشاط مريب. والإلحاح واضح: هذه ليست مخاطر نظرية - فمهاجمون في العالم الحقيقي يجرون بالفعل عمليات مسح بحثًا عن أنظمة مكشوفة.

الخلاصة

تؤكد هذه الحادثة الأخيرة حقيقة صارخة: حتى أكثر منتجات الأمن موثوقية قد تخفي عيوبًا خطيرة. وبينما تسارع المؤسسات إلى تطبيق التصحيحات، يشكل هذا الخرق تذكيرًا قاسيًا - الأمن السيبراني لا يكون أقوى من أضعف حلقاته، واليقظة يجب أن تكون بلا هوادة.

WIKICROOK

  • تجاوز سعة المخزن المؤقت: تجاوز سعة المخزن المؤقت هو خلل برمجي تُكتب فيه بيانات أكثر من اللازم في الذاكرة، ما قد يتيح للقراصنة استغلال النظام عبر تشغيل شيفرة خبيثة.
  • تصعيد الصلاحيات: يحدث تصعيد الصلاحيات عندما يحصل المهاجم على وصول بمستوى أعلى، منتقلًا من حساب مستخدم عادي إلى صلاحيات المسؤول على نظام أو شبكة.
  • التشفير: التشفير هو ممارسة ترميز المعلومات إلى شيفرات سرية، لحماية البيانات من الوصول غير المصرح به وضمان اتصال آمن.
  • كروس: البرمجة عبر المواقع (XSS) هي هجوم سيبراني يحقن فيه القراصنة شيفرة خبيثة في مواقع الويب لسرقة بيانات المستخدمين أو اختطاف الجلسات.
  • تهريب طلبات HTTP: تهريب طلبات HTTP هو هجوم على الويب يتسلل فيه المهاجمون بطلبات مخفية متجاوزين الخوادم عبر استغلال كيفية تفسيرها لحدود طلبات HTTP.
IBM Security Data Theft Vulnerabilities

SECPULSE SECPULSE
SOC Detection Lead
← Back to news