22
أكدت شركة SonicWall أن ثغرتين أمنيتين تم تصحيحهما سابقًا في أجهزة سلسلة SMA 100 الخاصة بها يتم استغلالها نشطًا في البراري. هذه الثغرات تهدد أمن الشركات والمؤسسات التي تعتمد على خدمات الوصول الآمن عبر الـ SSL-VPN.
الثغرات المستغلة
CVE-2023-44221
- معدل الخطورة: 7.2 (CVSS)
- النوع: внектирование أوامر نظامية (OS Command Injection)
- المكون المتأثر: واجهة إدارة SSL-VPN في أجهزة SMA100
- الوصف: يسمح لمهاجم مصادق عليه بإدخال أوامر عشوائية كمستخدم ‘nobody’
- التصحيح: الإصدار 10.2.1.10-62sv وأحدث (تم الإصلاح في ديسمبر 2023)
CVE-2024-38475
- معدل الخطورة: 9.8 (CVSS)
- النوع: إساءة استخدام mod_rewrite في Apache HTTP Server
- المكون المتأثر: Apache 2.4.59 والإصدارات الأقدم
- الوصف: يتيح للمهاجم إعادة توجيه URLs إلى ملفات النظام لتنفيذ عمليات اختراق متقدمة
- التصحيح: الإصدار 10.2.1.14-75sv وأحدث (تم الإصلاح في ديسمبر 2024)
الأجهزة المتأثرة
- SMA 200
- SMA 210
- SMA 400
- SMA 410
- SMA 500v
تحديث رسمي من SonicWall
في تحديث تم في 29 أبريل 2025، حذّرت SonicWall العملاء من اكتشاف تقنيات جديدة لاستغلال الثغرة CVE-2024-38475. وبينت أن هذه الثغرة قد تُستخدم لقراءة ملفات معينة ومن ثم تنفيذ هجوم “اختطاف الجلسة” (Session Hijacking).
ودعت الشركة جميع الجهات إلى:
- مراجعة أجهزة SMA بشكل فوري
- التأكد من عدم وجود تسجيل دخول غير مصرح به
- التحديث الفوري للإصدار المحدَّث
السياق الأمني الأوسع
قبل أسابيع قليلة فقط، أضافت وكالة CISA ثغرة أخرى مستغلة نشطًا في نفس سلسلة الأجهزة (CVE-2021-20035) إلى قائمتها للثغرات المستغلة (“KEV Catalog”). مما يدل على أن:
- الشركة تواجه حملة استغلال مستمرة
- الثغرات القديمة ما زالت هدفًا رئيسيًا للمهاجمين
- التحديث الفوري ضروري للحفاظ على البنية التحتية آمنة
ماذا يجب أن تفعل؟
الإجراء | التفاصيل |
1. التحقق من الإصدار | تأكد من أن جهازك يعمل على الإصدار الصحيح المعالج للثغرة |
2. التحديث الفوري | قم بالتحديث إلى الإصدار الموصى به من خلال الدليل الرسمي |
3. مراجعة السجلات | افحص سجلات الدخول لاكتشاف أي نشاط مشبوه |
4. التواصل مع الدعم الفني | في حالة الاشتباه بالإصابة، اتصل بفريق دعم SonicWall |