أضافت Cisa ستة CVEs إلى كتالوج Kev الخاص بها هذا الأسبوع، بما في ذلك المشكلات التي تم الكشف عنها حديثًا في Google Chromium وDell RecoverPoint للأجهزة الافتراضية، وبعض العيوب القديمة أيضًا
تعد العيوب في محرك متصفح الويب Google Chromium وMicrosoft Windows Video ActiveX Control من بين ست مشكلات تمت إضافتها إلى وكالة الأمن السيبراني وأمن البنية التحتية (Cisa’s).”https://www.cisa.gov/known-exploited-vulnerabilities-catalog” الهدف=”_blank” rel=”noopener”> نقاط الضعف المستغلة المعروفة (كيف) كتالوج هذا الأسبوع.
إن إدراجها في قائمة كيف التي يتم تحديثها بانتظام يتطلب اتخاذ إجراءات علاجية من قبل وكالات حكومة الولايات المتحدة بحلول تاريخ معين – 10 مارس 2026 في هذه الحالة – ولكن على نطاق أوسع، بالنسبة لمؤسسات القطاع الخاص في جميع أنحاء العالم، فإنه بمثابة دليل في الوقت المناسب لنقاط الضعف التي يتم استغلالها بشكل نشط في البرية والتي تتطلب اهتماما عاجلا.
تم تتبع مشكلة Google Chromium باسم”https://www.cve.org/CVERecord?id=CVE-2026-2441″ الهدف=”_blank” rel=”noopener”>CVE-2026-2441، هو عيب في تنفيذ التعليمات البرمجية عن بعد (RCE) ينشأ من حالة الاستخدام بعد الاستخدام حيث يستمر التطبيق في الإشارة إلى موقع الذاكرة بعد تحريره. تم تصنيفه على أنه يوم الصفر.
وقالت جوجل إنها “على علم” بذلك”https://chromereleases.googleblog.com/2026/02/stable-channel-update-for-desktop_13.html” الهدف=”_blank” rel=”noopener”> استغلال الخلل موجود في البرية وقام بتحديث القناة الثابتة إلى 145.0.7632.75/76 لنظامي التشغيل Windows وMacintosh، و144.0.7559.75 لنظام التشغيل Linux.
يعود تاريخ عيب Microsoft إلى ما يقرب من 20 عامًاويحمل المعرف”https://www.cve.org/CVERecord?id=CVE-2008-0015″ الهدف=”_blank” rel=”noopener”>CVE-2008-0015. إنها أيضًا ثغرة RCE، ولكنها تنشأ من تجاوز سعة المخزن المؤقت القائم على المكدس في مكون ActiveX في Windows Video ويتم تشغيلها إذا أمكن إقناع مستخدم ضعيف بزيارة صفحة ويب ضارة.
تشير عودة ظهور خلل Microsoft CVE-2008-0015 إلى أن الجهات الفاعلة في مجال التهديد تستخدمه لاستهداف المؤسسات التي إما فشلت أو نسيت تصحيحها منذ سنوات وما زالت تستخدم أنظمة قديمة وبرامج متوقفة.
إن عودة ظهورها الآن تعني أن الجهات الفاعلة في مجال التهديد تستخدمها لاستهداف المؤسسات التي إما فشلت أو نسيت تصحيحها منذ سنوات وما زالت تستخدم أنظمة قديمة وبرامج متوقفة.
نقاط الضعف الأخرى على رادار Cisa هي”https://www.cve.org/CVERecord?id=CVE-2020-7796″ الهدف=”_blank” rel=”noopener”>CVE-2020-7796، ثغرة أمنية في تزوير الطلب من جانب الخادم (SSRF).”https://wiki.zimbra.com/wiki/Zimbra_Releases/8.8.15/P7″ الهدف=”_blank” rel=”noopener”>جناح التعاون Synacor Zimbra، و”https://www.cve.org/CVERecord?id=CVE-2024-7694″ الهدف=”_blank” rel=”noopener”>CVE-2024-7694 في”https://teamt5.org/en/products/threatsonar-anti-ransomware/” الهدف=”_blank” rel=”noopener”>فريق T5 ThreatSonar لمكافحة برامج الفدية، حيث يؤدي الفشل في التحقق بشكل صحيح من محتوى الملفات التي تم تحميلها إلى تمكين المهاجم عن بعد الذي يتمتع بحقوق المسؤول من تحميل ملفات ضارة لتحقيق أمر نظام عشوائي.
تمت إضافتها أيضًا إلى كتالوج Kev هذا الأسبوع”https://www.cve.org/CVERecord?id=CVE-2026-22769″ الهدف=”_blank” rel=”noopener”>CVE-2026-22769، ثغرة أمنية في بيانات الاعتماد المشفرة في”https://www.dell.com/support/kbdoc/en-us/000426773/dsa-2026-079″ الهدف=”_blank” rel=”noopener”>Dell RecoverPoint للأجهزة الافتراضية التي تمكن مهاجمًا عن بعد غير مصادق عليه من الوصول إلى نظام التشغيل، و”https://www.cve.org/CVERecord?id=CVE-2021-22175″ الهدف=”_blank” rel=”noopener”>CVE-2021-22175، آخر”https://gitlab.com/gitlab-org/gitlab/-/issues/294178″ الهدف=”_blank” rel=”noopener”> مشكلة SSRF في GitLab.
غونتر أولمان، الرئيس التنفيذي للتكنولوجيا (CTO) في”https://www.cobalt.io/” الهدف=”_blank” rel=”noopener”> الكوبالت، أحد موردي خدمات اختبار الاختراق، قال إن أحدث إضافات Kev لشركة Cisa تسلط الضوء على حقيقة ثابتة بالنسبة لمحترفي الأمن السيبراني – وهي أن المهاجمين عمليون، وليسوا عصريين.
قال أولمان: “سوف يستغلون ثغرة أمنية جديدة تمامًا لفساد كومة Chrome بنفس السهولة التي يستغل بها تجاوز سعة المخزن المؤقت ActiveX في حقبة 2008 إذا منحهم وصولاً موثوقًا”. “ما يبرز هنا هو تنوع سطح الهجوم، بدءًا من المتصفحات ومنصات التعاون وحتى برامج نقطة النهاية التي من المفترض أن تحمي ضد برامج الفدية.”
وقال أولمان إن هذا يعزز الحاجة الواضحة للاختبار المستمر الذي يحركه الخصم والذي يعكس حقيقة كيفية استغلال مهاجمي التهديدات وعيوب SSRF ونقاط الضعف القديمة في مسارات التسلل العملية.
وأضاف: “لا يمكن للمؤسسات التعامل مع التصحيح باعتباره تمرينًا ربع سنوي للنظافة. فهي تحتاج إلى التحقق المستمر من أن الخدمات المكشوفة والبرمجيات من جانب العميل والأدوات الدفاعية مرنة في ظل ظروف الهجوم في العالم الحقيقي. إن كتالوج Kev ليس مجرد قائمة من الأخطاء، بل هو مخطط لما ينجح الخصوم في تحقيق الدخل منه اليوم.”