قراصنة برعاية الدولة يستغلون ثغرة Libraesva ESG

هل يمكن أن تكون رسالة بريد إلكتروني واحدة كافية لاختراق أنظمة كاملة؟ هذا ما حدث مع ثغرة جديدة في بوابة أمان البريد الإلكتروني Libraesva ESG، حيث أعلنت الشركة الإيطالية عن استغلالها من قبل جهات تهديد مدعومة من دول. فما هي خطورة هذه الثغرة؟ وكيف يمكن حماية الأنظمة من هذا النوع من الهجمات؟ 

قراصنة برعاية الدولة يستغلون ثغرة Libraesva ESG

ما هي ثغرة Libraesva ESG CVE-2025-59689؟

الثغرة المكتشفة هي خلل في حقن الأوامر داخل بوابة أمان البريد الإلكتروني، يُمكن تفعيله عبر رسالة بريد ضارة تحتوي على مرفق مضغوط مُصمم خصيصًا. عند فتح المرفق، يمكن للمهاجم تنفيذ أوامر شل عشوائية وكأنه مستخدم مخوّل، ما يجعل الخطر كبيرًا حتى مع تصنيفها بدرجة متوسطة 6.1 على مقياس CVSS.

الإصدارات المتأثرة والتحديثات المتوفرة

الثغرة أثرت على الإصدارات بين 4.5 حتى 5.5.x قبل الإصدار 5.5.7. وقد أصدرت الشركة تحديثات عاجلة في الإصدارات التالية:

  • 5.0.31
  • 5.1.20
  • 5.2.31
  • 5.3.16
  • 5.4.8
  • 5.5.7

أما الإصدارات الأقدم من 5.0 فقد وصلت إلى نهاية الدعم، ويجب ترقيتها يدويًا إلى إصدار مدعوم.

كيف استغل القراصنة هذه الثغرة؟

في سيناريو الهجوم، يرسل المهاجم بريدًا إلكترونيًا يحتوي على ملف مضغوط. وبسبب تعقيم غير صحيح للملفات، يتم تمرير بعض الأوامر التي تسمح بتنفيذ تعليمات خبيثة داخل النظام. هذا النوع من الهجوم لا يتطلب تدخلًا معقدًا، بل يعتمد فقط على ثغرة في المعالجة.

من يقف وراء الهجمات؟

أشارت شركة Libraesva إلى أنها رصدت بالفعل حادثة مؤكدة واحدة، وأن الجهة المسؤولة يُعتقد أنها دولة معادية أجنبية. لم يتم الكشف عن تفاصيل أكثر حول هوية هذه الدولة، لكن طبيعة الهجوم توضح أنه كان محدد الهدف وذو دقة عالية.

لماذا تعتبر هذه الثغرة خطيرة؟

  • يمكن تفعيلها عبر مرفق عادي في البريد الإلكتروني.
  • تمنح المهاجم القدرة على تنفيذ أوامر مباشرة داخل النظام.
  • قد تُستخدم كبوابة أولية لهجمات أكبر مثل سرقة البيانات أو السيطرة على الخوادم.

ما الذي يجب على المؤسسات فعله الآن؟

  1. تحديث أنظمة Libraesva ESG فورًا إلى آخر إصدار.
  2. التحقق من السجلات بحثًا عن أي نشاط مشبوه أو أوامر غير مصرح بها.
  3. تطبيق سياسات أمان إضافية على البريد الإلكتروني.
  4. تدريب الموظفين على الانتباه للمرفقات المشبوهة.

أسئلة شائعة

ما هي خطورة CVE-2025-59689 مقارنة بثغرات أخرى؟

رغم أن تصنيفها متوسط، إلا أن سهولة استغلالها وارتباطها بالبريد الإلكتروني يجعلها أكثر خطورة من ثغرات أعقد لا يتم استغلالها بسهولة.

هل يكفي تحديث النظام للحماية؟

التحديث هو الحل الأساسي، لكن يجب أيضًا تعزيز المراقبة الأمنية والتأكد من أن الإصدارات القديمة غير مستخدمة.

نصائح عملية للحماية

  • قم بتفعيل التحديثات التلقائية حيثما أمكن.
  • استخدم حلول أمان متعددة الطبقات وليس الاعتماد على منتج واحد.
  • راجع سياسات النسخ الاحتياطي وخطط الاستجابة للحوادث.

الخاتمة

تكشف حادثة ثغرة Libraesva ESG أن الهجمات الإلكترونية المدعومة من دول أصبحت أكثر دقة واستهدافًا. التحديث السريع والوعي الأمني ليس خيارًا بل ضرورة لحماية البنية التحتية الرقمية. هل ترى أن المؤسسات العربية مستعدة لمواجهة هذا النوع من التهديدات؟ شاركنا رأيك في التعليقات!

هل أعجبك المقال؟ اشترك في نشرتنا البريدية لتصلك أحدث أخبار الأمن السيبراني أولًا بأول.

علي ماهر
علي ماهر
خبرة 11 عامًا في كتابة المقالات في مجالات متنوعة مثل التقنية، السيارات، الساتلايت. يمكن متابعة مقالاتي والتواصل معي عبر وسائل التواصل الاجتماعي. فيسبوك - X (تويتر سابقًا) - لينكدإن
تعليقات