44
رصد باحثو الأمن السيبراني استغلالاً نشطاً لثغرتين جديدتين في نظام إدارة المحتوى Craft CMS تسمحان للمهاجمين باختراق الخوادم وتنفيذ أكواد خبيثة عن بُعد.
الثغرات المستغلة
CVE-2024-58136
- معدل الخطورة: 9.0 (CVSS)
- النوع: ثغرة في حماية المسارات البديلة
- المكون المتأثر: إطار عمل Yii PHP
CVE-2025-32432
- معدل الخطورة: 10.0 (CVSS)
- النوع: تنفيذ أكواد عن بُعد (RCE)
- المكون المتأثر: ميزة تحويل الصور
كيف يتم استغلال الثغرات؟
المرحلة | التفاصيل |
1. المسح الأولي | إرسال طلبات POST إلى نقطة نهاية تحويل الصور |
2. اكتشاف معرف الأصل | تشغيل طلبات متعددة حتى العثور على معرف صالح |
3. التحقق من الثغرة | تنفيذ سكريبت Python للتحقق من قابلية الاستغلال |
4. التنفيذ النهائي | تحميل ملف PHP خبيث من مستودع GitHub |
رأي الخبراء
“تعتمد ثغرة CVE-2025-32432 على إمكانية إرسال مستخدم غير مصرح به لطلب POST إلى نقطة نهاية تحويل الصور، حيث يتم تفسير البيانات من قبل الخادم بشكل خاطئ.”
– نيكولاس بوراس، باحث أمني
نطاق الاختراق
- تم رصد 13,000 نسخة معرضة للخطر من Craft CMS
- تم اختراق 300 خادم على الأقل
- تم اكتشاف الهجمات لأول مرة في 14 فبراير 2025
إجراءات التخفيف الموصى بها
للإصدارات المتأثرة:
- التحديث إلى الإصدارات 3.9.15 أو 4.14.15 أو 5.6.17
- مراجعة سجلات الويب للكشف عن طلبات POST مشبوهة
في حالة الاختراق:
- تجديد المفاتيح الأمنية
- تغيير بيانات اعتماد قاعدة البيانات
- إعادة تعيين كلمات مرور المستخدمين
ثغرة حرجة أخرى في Active! Mail
كشف الباحثون أيضاً عن استغلال نشط لثغرة CVE-2025-42599 في برنامج Active! Mail:
- معدل الخطورة: 9.8 (CVSS)
- النوع: تجاوز سعة المخزن المؤقت
- التأثير: تنفيذ أكواد عن بُعد أو حجب الخدمة
- الجهات المستهدفة: منظمات في اليابان