اختراق البوابة: كيف فتحت العيوب الخفية في الوصول عن بُعد لأجهزة Array الأبواب أمام المهاجمين
تواجه المؤسسات اليابانية موجة جديدة من الهجمات الإلكترونية بعد استغلال ثغرة خفية في بوابات Array AG Series الشهيرة بشكل نشط في البرية.
حقائق سريعة
- تم استغلال ثغرة حقن أوامر في بوابات Array AG Series منذ أغسطس 2025.
- تؤثر الثغرة على ميزة سطح المكتب البعيد DesktopDirect وتم تصحيحها في مايو 2025.
- استغل المهاجمون الثغرة لتثبيت أصداف ويب خبيثة على الأجهزة الضعيفة في اليابان.
- لم يتم تخصيص معرف CVE رسمي للثغرة حتى الآن.
- تحث JPCERT على التحديث الفوري أو تعطيل DesktopDirect للأنظمة غير المحدثة.
مداخل غير مرئية: التكلفة البشرية للوصول عن بُعد
تخيل مبنى مكتبي آمن به باب جانبي واحد غير معروف لم يُغلق بشكل صحيح أبدًا. لعدة أشهر، يتسلل المتطفلون دخولاً وخروجًا، ويتركون خلفهم أسلاكًا خفية وأجهزة تنصت. هذا هو السيناريو الذي تواجهه الآن الشركات اليابانية التي تعتمد على بوابات AG Series من Array Networks، بعد أن أكدت JPCERT/CC استغلالًا نشطًا لثغرة حقن أوامر تم الكشف عنها حديثًا.
داخل الهجوم: كيف تحولت ثغرة بسيطة إلى تهديد واسع الانتشار
يكمن جوهر الاختراق في ميزة DesktopDirect من Array - وهي أداة صُممت لتمكين الموظفين من الوصول الآمن إلى أجهزة عملهم من أي مكان. لكن ثغرة في كيفية معالجة النظام لبعض الأوامر سمحت للمهاجمين بإدخال تعليماتهم الخاصة، مما أدى فعليًا إلى السيطرة على الجهاز. تم تصحيح الثغرة بهدوء في مايو 2025 دون حتى رقم CVE رسمي، لكن المهاجمين كانوا قد بدأوا بالفعل في استهداف الأنظمة غير المحدثة بحلول أغسطس، حيث زرعوا أصداف ويب - برامج خبيثة تمنح القراصنة تحكمًا دائمًا - على الأجهزة في جميع أنحاء اليابان.
لا تزال الهجمات، التي تم تتبعها إلى عنوان IP 194.233.100[.]138، يكتنفها الغموض. لا يوجد دليل علني حتى الآن حول هوية الفاعلين أو عدد المؤسسات المتضررة. أوجه التشابه مع هجوم سابق في 2023، حيث استغلت مجموعة تجسس إلكتروني صينية تُدعى MirrorFace ثغرة أخرى في نفس خط المنتجات، أثارت المخاوف، لكن لم يتم إثبات أي صلة مباشرة.
دروس من الماضي: نقاط ضعف متكررة في أدوات الوصول عن بُعد
ليست هذه المرة الأولى التي تصبح فيها أنظمة الوصول عن بُعد هدفًا مفضلًا. من هجمات VPN الشهيرة في 2021 إلى الاختراقات المتكررة لحلول سطح المكتب البعيد حول العالم، استغل المهاجمون باستمرار الثغرات المهملة لزرع أبواب خلفية وسرقة البيانات وشن هجمات إضافية. في كل حالة تقريبًا، تصبح الفجوة بين إصدار التصحيح وتطبيقه من قبل المستخدمين هي النافذة الحرجة للاختراق.
ومع تحول العمل عن بُعد إلى واقع دائم، أصبحت المخاطر أعلى من أي وقت مضى. من المفترض أن تكون البوابات الآمنة حراسًا رقميين، لكن كما يظهر هذا الحادث الأخير، حتى نقطة ضعف صغيرة مهملة يمكن أن تجعل الجدران بلا معنى. ويحذر الخبراء من أنه طالما استمرت المؤسسات في تأخير التحديثات أو ترك الميزات غير الضرورية مفعلة، ستظل فريسة سهلة للقراصنة الانتهازيين والجهات الفاعلة المتقدمة على حد سواء.
ويكي كروك
- حقن الأوامر: حقن الأوامر هو ثغرة يقوم فيها المهاجمون بخداع الأنظمة لتنفيذ أوامر غير مصرح بها عبر إدخال بيانات خبيثة في الحقول أو الواجهات المخصصة للمستخدمين.
- صدفة الويب: صدفة الويب هي نص برمجي خبيث يرفعه القراصنة إلى الخادم، مما يسمح لهم بالتحكم فيه عن بُعد عبر واجهة ويب.
- سطح المكتب البعيد: يتيح سطح المكتب البعيد للمستخدمين الوصول الآمن والتحكم في جهاز كمبيوتر من موقع آخر، ويُستخدم عادة للعمل عن بُعد والدعم الفني.
- تصحيح: التصحيح هو تحديث برمجي يُصدر لإصلاح الثغرات الأمنية أو الأخطاء في البرامج، مما يساعد على حماية الأجهزة من التهديدات السيبرانية وتحسين الاستقرار.
- تجاوز المصادقة: تجاوز المصادقة هو ثغرة تتيح للمهاجمين تخطي أو خداع عملية تسجيل الدخول، والحصول على وصول إلى الأنظمة دون بيانات اعتماد صحيحة.