أثير - تحديثات أمنية - لينوكس linux
2 subscribers
1 link
Download Telegram
ثغرة خطيرة في FortiOS تتيح تنفيذ أوامر نظام عشوائية عبر الـCLI
ثغرة أمنية جديدة في أنظمة FortiOS تسمح للمهاجمين ذوي صلاحيات الإدارة بتجاوز القيود وتنفيذ أوامر نظام غير مصرح بها.
- الثغرة تحمل رقم CVE-2025-58325 وتم تصنيفها عالية الخطورة (درجة 7.8).
- تمكن المهاجم المحلي الذي يملك صلاحيات إدارية من تجاوز حماية واجهة الأوامر (CLI) وتنفيذ أوامر نظام عشوائية.
- الاستغلال لا يتطلب تفاعل من المستخدم ويؤدي إلى تصعيد الصلاحيات والسيطرة الكاملة على الجهاز.
- تؤثر على عدة إصدارات من FortiOS (7.6.0، 7.4.0–7.4.5، 7.2.0–7.2.10، 7.0.0–7.0.15، وجميع إصدارات 6.4).
- تشمل الأجهزة المتأثرة العديد من موديلات FortiGate مثل 100E/101E، 1100E/1101E، 2200E/2201E، 7000E/7000F وغيرها.
المتأثرون: المؤسسات التي تستخدم أجهزة FortiGate بالإصدارات المذكورة أعلاه.
ما العمل الآن: تحديث FortiOS فوراً إلى الإصدارات الآمنة (7.6.1، 7.4.6، 7.2.11، 7.0.16)، أو الترقية لإصدار مدعوم إذا كنت على 6.4.
المؤشرات الفنية: CVE-2025-58325
#مؤسسة_أثير_الإلكترونية #تحديثات_أمنية
ثغرة خطيرة في Unity تهدد مستخدمي لينكس (CVE-2025-59489)
ثغرة أمنية في محرك Unity تتيح تنفيذ تعليمات برمجية ضارة عبر ملفات محلية غير موثوقة، مع غياب أداة تصحيح تلقائي لمستخدمي لينكس.
- الثغرة تسمح للمهاجم بزرع ملف .so خبيث في مسار بحث Unity ليتم تحميله وتشغيله مع التطبيق.
- تم إصدار تصحيحات تلقائية لويندوز وmacOS، بينما يحتاج مستخدمو لينكس لإعادة بناء المشاريع أو تأمينها يدوياً.
- الثغرة تؤثر على إصدارات Unity من 2017.1 حتى 2023.2.
- يمكن استغلالها عبر تعديلات الألعاب (mods)، أو في بيئات عمل مشتركة أو سيرفرات سحابية بإعدادات أذونات ضعيفة.
- استغلالها يؤدي إلى تنفيذ تعليمات برمجية بنفس صلاحيات التطبيق، مما يهدد بانتشار برمجيات خبيثة أو تثبيت برمجيات ضارة إضافية.
المتأثرون: مطورو ومستخدمو تطبيقات وألعاب Unity على لينكس، خاصة من لم يحدثوا أو يعيدوا بناء مشاريعهم.
ما العمل الآن: إعادة بناء المشاريع باستخدام نسخة Unity مصححة، تقييد أذونات الكتابة على مجلدات المكتبات والبيانات، واستخدام أدوات عزل التطبيقات (sandboxing) مثل Firejail.
المؤشرات الفنية: CVE-2025-59489
#مؤسسة_أثير_الإلكترونية #تحديثات_أمنية
ثغرة خطيرة في SNMP على أجهزة Cisco تسمح بزرع Rootkit في نواة Linux
هجوم جديد يستهدف أجهزة الشبكة من Cisco عبر ثغرة في خدمة SNMP، مما يمكّن المهاجمين من تثبيت rootkit خفي في نواة Linux والسيطرة الكاملة على الجهاز.
- الثغرة (CVE-2025-20352) تتيح تنفيذ تعليمات عن بُعد عبر حزمة SNMP معدلة بعد الحصول على بيانات اعتماد الخدمة.
- المهاجمون يزرعون rootkit يندمج مع النواة ويخفي نفسه عن أدوات المراقبة التقليدية ويعيد كتابة السجلات.
- الأجهزة المصابة تظل تعمل بشكل طبيعي ظاهرياً، ما يصعّب اكتشاف الاختراق.
- الهجوم يستهدف أجهزة Cisco التي تعمل بإصدارات قديمة من IOS وIOS XE، ويستغل ضعف تحديثات البرمجيات في بيئات الشركات والصناعة.
- rootkit يبقى نشطاً حتى بعد إعادة التشغيل، وقد ينجو من بعض تحديثات البرمجيات.
المتأثرون: مسؤولو الشبكات والمؤسسات التي تستخدم أجهزة Cisco بأنظمة تشغيل قديمة أو SNMP مكشوف على الشبكة.
ما العمل الآن: تحديث برمجيات Cisco فوراً، تعطيل أو تقييد SNMP على الشبكات المحلية فقط، والتحقق من سلامة النواة والبرمجيات الثابتة.
المؤشرات الفنية: CVE-2025-20352، منفذ SNMP UDP 161.
#مؤسسة_أثير_الإلكترونية #تحديثات_أمنية
ثغرة خطيرة في أجهزة Cisco تسمح بزرع Rootkit (CVE-2025-20352)
هاكرز استغلوا ثغرة يوم صفر في أنظمة Cisco IOS/IOS XE لزرع برمجيات Rootkit خبيثة على أجهزة الشبكة.
- المهاجمون استهدفوا أجهزة Cisco 9400 و9300 و3750G عبر ثغرة في بروتوكول SNMP.
- تم زرع Rootkit يتيح كلمة مرور موحدة ويخفي مكوناته بعد إعادة التشغيل.
- الهجوم اعتمد على استغلال صلاحيات عالية وحزم SNMP مُعدلة للوصول إلى الجهاز.
- الأدوات الخبيثة تمكنت من تعطيل سجلات الأحداث، تجاوز المصادقة، وإخفاء التغييرات على الإعدادات.
- تم استخدام أداة ARP spoofing لاعتراض حركة المرور.
المتأثرون: مسؤولو الشبكات ومؤسسات تستخدم أجهزة Cisco IOS/IOS XE، خاصة الإصدارات القديمة والجديدة غير المحدثة.
ما العمل الآن: تحقق من إصدارات الأجهزة عبر أداة Cisco Software Checker وقم بتحديث النظام فورًا. إذا اشتبهت في اختراق، تواصل مع دعم Cisco لفحص الجهاز بعمق.
المؤشرات الفنية: CVE-2025-20352، كلمة مرور تحتوي على "disco"، استغلال SNMP، أدوات UDP controller وARP spoofing.
#مؤسسة_أثير_الإلكترونية #تحديثات_أمنية
ثغرات خطيرة في نواة لينكس على أنظمة أوبونتو
اكتشاف عدة ثغرات أمنية في نواة لينكس المستخدمة في توزيعات أوبونتو قد تعرض البيانات والأنظمة للخطر.
- الثغرات تسمح للمهاجمين بالوصول إلى بيانات حساسة أو تعديلها.
- يمكن استغلال بعضها لتجاوز سياسات الأمان أو تنفيذ هجمات حجب الخدمة (DoS).
- الثغرات تؤثر على إصدارات أوبونتو 18.04 ESM، 20.04 ESM، 22.04 LTS، 24.04 LTS، و25.04.
- تم إصدار تحديثات أمنية رسمية لسد هذه الثغرات.
المتأثرون: مستخدمو أنظمة أوبونتو بالإصدارات المذكورة.
ما العمل الآن: تحديث النظام فوراً وتثبيت جميع التصحيحات الأمنية الأخيرة.
المؤشرات الفنية: CVE-2023-52757, CVE-2023-52975, CVE-2024-35849, CVE-2024-38541, CVE-2024-49924, CVE-2024-49950, CVE-2024-50073, CVE-2024-57996, CVE-2024-58090, CVE-2025-21796, CVE-2025-21872, CVE-2025-21873, CVE-2025-21875, CVE-2025-21877, CVE-2025-21878, CVE-2025-21880, CVE-2025-21881, CVE-2025-21883, CVE-2025-21885, CVE-2025-21888, CVE-2025-21889, CVE-2025-21890, CVE-2025-21891, CVE-2025-21892, CVE-2025-21894, CVE-2025-21895, CVE-2025-21898, CVE-2025-21899, CVE-2025-21903, CVE-2025-21904, CVE-2025-21905, CVE-2025-21908, CVE-2025-21909, CVE-2025-21910, CVE-2025-21911, CVE-2025-21912, CVE-2025-21913, CVE-2025-21914, CVE-2025-21915, CVE-2025-21916, CVE-2025-21917, CVE-2025-21918, CVE-2025-21919, CVE-2025-21920, CVE-2025-21922, CVE-2025-21924, CVE-2025-21925, CVE-2025-21926, CVE-2025-21927, CVE-2025-21928, CVE-2025-21929, CVE-2025-21930, CVE-2025-21934, CVE-2025-21935, CVE-2025-21936, CVE-2025-21937, CVE-2025-21941, CVE-2025-21944, CVE-2025-21945, CVE-2025-21946, CVE-2025-21947, CVE-2025-21948, CVE-2025-21950, CVE-2025-21951, CVE-2025-21955, CVE-2025-21956, CVE-2025-21957, CVE-2025-21959, CVE-2025-21960, CVE-2025-21961, CVE-2025-21962, CVE-2025-21963, CVE-2025-21964, CVE-2025-21966, CVE-2025-21967, CVE-2025-21968, CVE-2025-21969, CVE-2025-21970, CVE-2025-21972, CVE-2025-21975, CVE-2025-21976, CVE-2025-21977, CVE-2025-21978, CVE-2025-21979, CVE-2025-21980, CVE-2025-21981, CVE-2025-21982, CVE-2025-21986, CVE-2025-21991, CVE-2025-21992, CVE-2025-21994, CVE-2025-21995, CVE-2025-21996, CVE-2025-21997, CVE-2025-21999, CVE-2025-22001, CVE-2025-22003, CVE-2025-22004, CVE-2025-22005, CVE-2025-22007, CVE-2025-22008, CVE-2025-22009, CVE-2025-22010, CVE-2025-22011, CVE-2025-22013, CVE-2025-22014, CVE-2025-22015, CVE-2025-22016, CVE-2025-22017, CVE-2025-37752, CVE-2025-37756, CVE-2025-37785, CVE-2025-37797, CVE-2025-37889, CVE-2025-38083, CVE-2025-38244, CVE-2025-38350, CVE-2025-38477, CVE-2025-38500, CVE-2025-38617, CVE-2025-38618, CVE-2025-38683
#مؤسسة_أثير_الإلكترونية #تحديثات_أمنية
ثغرة خطيرة في Squid تهدد سرية البيانات
اكتشاف ثغرة أمنية في برنامج Squid قد تسمح للمهاجمين بالوصول إلى بيانات حساسة.
- الثغرة تؤثر على جميع إصدارات Squid 7.x قبل الإصدار 7.2.
- يمكن للمهاجم استغلالها للوصول إلى معلومات خاصة أو سرية.
- تم تصنيف الخطر على أنه "انتهاك للسرية".
- تم إصدار تحديثات أمنية لإغلاق الثغرة.
المتأثرون: مسؤولو الأنظمة والشركات التي تستخدم Squid 7.x قبل 7.2.
ما العمل الآن: تحديث Squid فوراً إلى الإصدار 7.2 أو أحدث.
المؤشرات الفنية: CVE-2025-62168
#مؤسسة_أثير_الإلكترونية #تحديثات_أمنية
ثغرات خطيرة في نواة لينكس على أنظمة Red Hat
اكتشاف عدة ثغرات أمنية في نواة لينكس لأنظمة Red Hat قد تسمح بتنفيذ تعليمات ضارة أو تصعيد الصلاحيات عن بُعد.
- الثغرات تتيح للمهاجم تنفيذ تعليمات برمجية عشوائية أو تعطيل الخدمة (DoS) أو تجاوز سياسات الأمان.
- يمكن أن تؤدي إلى كشف أو تعديل بيانات حساسة على الأنظمة المتأثرة.
- تشمل المخاطر: فقدان سرية البيانات، فقدان سلامة النظام، وارتفاع الامتيازات.
- التحديثات الأمنية متوفرة من Red Hat لمعالجة هذه الثغرات.
المتأثرون: جميع مستخدمي أنظمة Red Hat Enterprise Linux وCodeReady Linux Builder بالإصدارات المذكورة.
ما العمل الآن: تحديث النظام فوراً عبر مستودعات Red Hat الرسمية وتثبيت جميع التصحيحات المتوفرة.
المؤشرات الفنية: CVE-2021-22555, CVE-2022-49969, CVE-2022-49985, CVE-2022-50087, CVE-2022-50228, CVE-2022-50229, CVE-2023-53125, CVE-2023-53186, CVE-2023-53305, CVE-2023-53373, CVE-2025-22097, CVE-2025-37810, CVE-2025-37823, CVE-2025-37914, CVE-2025-38200, CVE-2025-38211, CVE-2025-38392, CVE-2025-38449, CVE-2025-38461, CVE-2025-38498, CVE-2025-38527, CVE-2025-38550, CVE-2025-38556, CVE-2025-38566, CVE-2025-38614, CVE-2025-39730, CVE-2025-39757, CVE-2025-39761
#مؤسسة_أثير_الإلكترونية #تحديثات_أمنية
ثغرات خطيرة في نواة لينكس تهدد برفع الصلاحيات وتعطيل الأنظمة
أصدرت أوبونتو تحديثات أمنية لسد عدة ثغرات في نواة لينكس تتيح لمستخدمين محليين تصعيد الصلاحيات أو تعطيل النظام.
- الثغرات تؤثر على مكونات أساسية مثل تعريفات GPU والشبكة ونظام Netlink.
- يمكن للمهاجم استغلالها للحصول على صلاحيات الجذر أو التسبب بانهيار النظام (DoS).
- الثغرات تشمل تسرب بيانات من الذاكرة أو تنفيذ تعليمات غير مصرح بها.
- التأثير يمتد إلى خوادم لينكس، الحواسيب المكتبية، وحاويات التطبيقات (containers).
- الثغرات موجودة في توزيعات متعددة (ليست محصورة بأوبونتو فقط).
المتأثرون: جميع مستخدمي لينكس الذين لم يثبتوا آخر تحديثات النواة، خاصة في بيئات الخوادم والحاويات.
ما العمل الآن: تحديث نواة لينكس فوراً وإعادة تشغيل النظام. لا تنسَ إعادة بناء ونشر صور الحاويات المتأثرة.
المؤشرات الفنية: CVE-2024-26700, CVE-2025-38727, CVE-2023-52593, CVE-2024-26896
#مؤسسة_أثير_الإلكترونية #تحديثات_أمنية
ثغرة خطيرة في لينكس تُستغل من عصابات الفدية
ثغرة تصعيد صلاحيات في لينكس بدأت مجموعات الفدية باستغلالها للسيطرة على الأنظمة.
• الثغرة تسمح للمهاجم باكتساب صلاحيات الجذر، ما يتيح له تعطيل الدفاعات وتعديل الملفات وزرع البرمجيات الخبيثة.
• يُمكن للمهاجمين التحرك أفقياً داخل الشبكة وسرقة البيانات بعد الاستغلال.
• تم رصد استغلال نشط للثغرة من قبل مجموعات فدية.
المتأثرون: مستخدمو أنظمة لينكس خاصة في بيئات الشركات والخوادم.
ما العمل الآن: تحديث النظام فوراً، مراقبة الأنظمة بحثاً عن نشاط مشبوه، تفعيل النسخ الاحتياطي، وتقييد صلاحيات المستخدمين.
GNOME 50 يوقف دعم X11 نهائياً ويعتمد Wayland فقط لتعزيز العزل والأمان
أعلن فريق GNOME عن إزالة دعم X11 بالكامل في الإصدار 50، مما يعزز أمان سطح المكتب على لينكس بشكل كبير.
• X11 كان يسمح لأي تطبيق بقراءة مدخلات المستخدم أو مراقبة النوافذ الأخرى، ما تسبب في ثغرات أمنية طويلة الأمد.
• Wayland يوفر عزل كامل بين التطبيقات؛ كل تطبيق يعمل في صندوق خاص ولا يمكنه التجسس على غيره.
• التقاط الشاشة الآن يتطلب إذن المستخدم عبر بوابة xdg-desktop-portal، مما يمنع التجسس السري.
• ما زال XWayland موجوداً لدعم التطبيقات القديمة، لكنه يحمل بعض المخاطر السابقة ويُنصح بعدم الاعتماد عليه مستقبلاً.
المتأثرون: جميع مستخدمي توزيعات لينكس التي تعتمد GNOME.
ما العمل الآن: تأكد من تحديث النظام إلى GNOME 50 أو أحدث، وراجع أدوات الوصول والتطبيقات القديمة التي تعتمد على X11.
ثغرات خطيرة في runC تهدد أمان حاويات Docker وKubernetes
تم الكشف عن ثلاث ثغرات أمنية جديدة في runC قد تسمح للمهاجمين بالخروج من الحاوية والوصول إلى نظام التشغيل المضيف.
• الثغرات: CVE-2025-31133، CVE-2025-52565، CVE-2025-52881 تؤثر على جميع إصدارات runC تقريبًا.
• السبب: استغلال روابط رمزية (symlinks) أو سباقات زمنية أثناء عمليات mount، مما يسمح بكتابة ملفات حساسة في النظام المضيف.
• التأثير: يمكن للمهاجم الحصول على صلاحيات root على الخادم وتشغيل أو تعديل ملفات نظامية خطيرة.
• لا توجد تقارير عن استغلال نشط حتى الآن، لكن الخطر مرتفع خاصة مع الحاويات ذات إعدادات مخصصة.
المتأثرون: مسؤولو الأنظمة ومشغلو Docker/Kubernetes في جميع البيئات.
ما العمل الآن: تحديث runC فورًا إلى الإصدارات 1.2.8 أو 1.3.3 أو 1.4.0-rc.3 أو أحدث؛ تفعيل user namespaces؛ استخدام حاويات بدون صلاحيات root إن أمكن؛ مراقبة سلوك الروابط الرمزية المشبوهة.
الثغرات: CVE-2025-31133 CVE-2025-52565 CVE-2025-52881 🚨
تزايد هجمات الفدية وبرمجيات التجسس على أجهزة لينكس المكتبية
توسع استخدام لينكس على أجهزة الحواسيب المكتبية جعلها هدفًا جديدًا لعصابات الفدية وبرمجيات التجسس.
• مجموعات مثل LockBit وRoyal وBlackCat تطور برمجيات فدية مخصصة لأنظمة لينكس وتستهدف الخوادم وأجهزة المستخدمين.
• معظم هجمات الفدية على لينكس تركز على البنية التحتية، لكن ظهرت أدلة على هجمات تجسس وسرقة بيانات على أجهزة سطح المكتب.
• لا توجد بيانات دقيقة عن مدى انتشار البرمجيات الخبيثة على لينكس المكتبي، وغالبية الحوادث لا تُسجل في قواعد بيانات عامة.
• ضعف الرؤية الأمنية على أجهزة لينكس المكتبية مقارنة بالخوادم، مع غياب أدوات المراقبة والحماية الكافية.
المتأثرون: مستخدمو لينكس المكتبي، خاصة المطورين والمؤسسات الصغيرة.
ما العمل الآن: تفعيل التحديثات التلقائية، استخدام حلول حماية مناسبة، وتجنب تحميل البرامج من مصادر غير موثوقة.
خطأ Kernel Panic في لينكس: الأسباب والحلول
خطأ Kernel Panic يعني توقف نواة نظام لينكس فجأة لحماية البيانات بعد حدوث مشكلة لا يمكن إصلاحها تلقائياً.
• الأسباب الشائعة: عطل في العتاد (RAM، قرص صلب، كهرباء)، مشاكل في تعريفات أو وحدات النواة (modules)، مشاكل في ملفات الإقلاع (initramfs/GRUB)، أو فساد نظام الملفات.
• تظهر الرسائل مثل: Kernel panic - not syncing أو VFS: Unable to mount root fs وتدل على توقف كامل للنظام.
• في الأنظمة الافتراضية، قد يكون السبب إعدادات خاطئة أو تعريفات غير متوافقة.
• يمكن تأكيد الخطأ بمراجعة سجل النظام عبر journalctl -k -b -1 أو فحص ملف /var/crash/vmcore إذا كان kdump مفعلًا.
المتأثرون: مدراء أنظمة لينكس، مستخدمو الخوادم وأي شخص يعتمد على لينكس في العمل أو الاستضافة.
ما العمل الآن:
- أعد تشغيل النظام من نواة مستقرة سابقة عبر GRUB.
- تحقق من توافق التعريفات والوحدات مع النواة الحالية.
- أعد بناء ملفات الإقلاع dracut -f أو update-initramfs -u.
- افحص العتاد (RAM، أقراص، طاقة).
- فعّل kdump لجمع معلومات الأعطال مستقبلاً.
ما هو الكيلوجر في لينكس؟
برنامج يسجل ضغطات لوحة المفاتيح دون علم المستخدم، ويستهدف كلمات السر وغيرها من البيانات الحساسة.

• الكيلوجر يعمل في طبقة المستخدم أو النواة، ويقرأ الأحداث من ملفات الأجهزة مثل /dev/input/eventX.
• يمكن للمهاجمين سرقة كلمات مرور SSH، أو بيانات دخول سطح المكتب، أو مراقبة مستخدمين ذوي صلاحيات.
• اكتشاف الكيلوجر يتم عبر مراقبة العمليات التي تفتح ملفات الإدخال، أو فحص وجود وحدات نواة غير متوقعة.
• يتطلب الكيلوجر عادة صلاحيات مرتفعة (root) للوصول إلى الأجهزة مباشرة.
• استخدام الكيلوجر لأغراض اختبارية يجب أن يكون في بيئة معزولة وتحت موافقة مكتوبة.

المتأثرون: مستخدمو أنظمة لينكس، خصوصاً في بيئات العمل أو الخوادم.

ما العمل الآن:
- راقب العمليات المفتوحة على /dev/input/event* باستخدام lsof أو strace.
- فعّل مراقبة وحدات النواة وتحقق من وجود أي وحدات غير رسمية.
- استخدم بيئة افتراضية للاختبار، ولا تشغّل كود الكيلوجر على أجهزة الإنتاج.
- حد من صلاحيات المستخدمين وفعّل المراقبة الدورية للأجهزة.
مخاطر تسجيل ضغطات المفاتيح في X11 على لينكس
أنظمة لينكس التي تستخدم X11 تسمح لأي برنامج لديه صلاحية بالوصول إلى جميع ضغطات المفاتيح، مما يُشكل خطراً أمنياً للمستخدمين.
• أي تطبيق لديه حق الوصول إلى جلسة X11 يمكنه تسجيل كل ما يكتبه المستخدم عبر ميزة الأحداث الخام (Raw Events).
• لا توجد عزل حقيقي بين التطبيقات في X11، حيث تُرسل الأحداث لجميع العملاء المسجلين.
• تطبيقات X11 القديمة تحت XWayland ما زالت معرضة لهذا الخطر، رغم أن Wayland الأصلي يمنع ذلك.
• يمكن للمهاجم مراقبة جميع ضغطات المفاتيح حتى مع تعدد لوحات المفاتيح أو الشاشات.
المتأثرون: مستخدمو لينكس مع بيئات سطح مكتب تعتمد X11 أو XWayland (مثل GNOME، KDE، وغيرها).
ما العمل الآن: استخدم Wayland إذا كان متاحاً، تجنب تشغيل تطبيقات غير موثوقة في جلسة X11، راقب العمليات الغريبة التي تتصل بالخادم الرسومي.
ثغرة خطيرة في ImunifyAV تهدد ملايين مواقع لينكس
ثغرة تنفيذ أوامر عن بُعد (RCE) اكتُشفت في أداة ImunifyAV لمسح البرمجيات الخبيثة على خوادم لينكس، ما يعرّض ملايين المواقع لخطر الاختراق.
• الثغرة تؤثر على مكوّن AI-bolit قبل الإصدار 32.7.4.0، والموجود في Imunify360 وImunifyAV+ وImunifyAV المجاني.
• سبب المشكلة هو تنفيذ دوال PHP خطيرة عبر منطق إزالة التشويش، ما يسمح للمهاجم بتنفيذ أوامر على الخادم.
• استغلال الثغرة قد يؤدي إلى السيطرة الكاملة على الموقع أو حتى الخادم في بيئات الاستضافة المشتركة.
• لم تُرصد هجمات نشطة حتى الآن، ولا يوجد CVE للثغرة.
المتأثرون: جميع مستخدمي ImunifyAV وImunify360 على خوادم لينكس، خاصة في شركات الاستضافة.
ما العمل الآن: يجب تحديث ImunifyAV وImunify360 فوراً إلى الإصدار 32.7.4.0 أو أحدث.
تحذير من هجمات Akira تستهدف أجهزة Nutanix AHV
عصابة الفدية Akira بدأت بتشفير ملفات الأجهزة الافتراضية Nutanix AHV عبر استغلال ثغرات جديدة.
• Akira توسع هجماتها لتشمل منصات Nutanix AHV بجانب VMware ESXi وHyper-V.
• المهاجمون استغلوا ثغرة CVE-2024-40766 في SonicWall للوصول، ثم استهدفوا ملفات .qcow2 الخاصة بـ AHV مباشرة.
• تم رصد استغلال ثغرات إضافية مثل CVE-2023-27532 وCVE-2024-40711 في خوادم Veeam لحذف النسخ الاحتياطية.
• يستخدم المهاجمون أدوات مثل AnyDesk وImpacket للانتشار، ويزيلون أدوات الحماية ويخلقون حسابات إدارية جديدة.
المتأثرون: المؤسسات التي تستخدم Nutanix AHV أو SonicWall أو Veeam.
ما العمل الآن: تحديث جميع الأنظمة وسد الثغرات فوراً، تفعيل المصادقة المتعددة، وأخذ نسخ احتياطية غير متصلة بالشبكة.
المؤشرات الفنية: CVE-2024-40766، CVE-2023-27532، CVE-2024-40711، ملفات .qcow2.