وفي وقت سابق اليوم،”https://www.bleepingcomputer.com/news/technology/cloudflare-down-websites-offline-with-500-internal-server-error/” الهدف=”_blank” rel=”nofollow noopener”> شهدت Cloudflare انقطاعًا واسع النطاق التي تسببت في تعطل مواقع الويب والمنصات عبر الإنترنت في جميع أنحاء العالم، مما أدى إلى عودة “500 Internal Server Error” رسالة.
ألقت شركة البنية التحتية للإنترنت الآن باللوم في الحادث على إطلاق إجراءات تخفيف الطوارئ المصممة لمعالجة ثغرة أمنية حرجة في تنفيذ التعليمات البرمجية عن بُعد في React Server Components، والتي يتم استغلالها الآن بشكل نشط في الهجمات.
“The issue was not caused, directly or indirectly, by a cyber attack on Cloudflare’s systems or malicious activity of any kind. Instead, it was triggered by changes being made to our body parsing logic while attempting to detect and mitigate an industry-wide vulnerability disclosed this week in React Server Components,” أشار مدير التكنولوجيا في Cloudflare، داين كنشت في مرحلة ما بعد الوفاة.
“A subset of customers were impacted, accounting for approximately 28% of all HTTP traffic served by Cloudflare.”
تتبع باسم”https://www.bleepingcomputer.com/news/security/critical-react2shell-flaw-in-react-nextjs-lets-hackers-run-javascript-code/” الهدف=”_blank” rel=”nofollow noopener”>CVE-2025-55182، يؤثر هذا الخلل الأمني الشديد الخطورة (الذي يطلق عليه اسم React2Shell) على مكتبة React JavaScript مفتوحة المصدر للويب وواجهات المستخدم الأصلية، بالإضافة إلى أطر عمل React التابعة مثل Next.js وReact Router وWaku و@parcel/rsc و@vitejs/plugin-rsc وRedwoodSDK.
تم العثور على الثغرة الأمنية في بروتوكول “Flight” الخاص بمكونات خادم React Server (RSC)، وهي تسمح للمهاجمين غير المصادقين بتنفيذ تعليمات برمجية عن بعد في تطبيقات React وNext.js عن طريق إرسال طلبات HTTP ضارة إلى نقاط نهاية React Server Function.
في حين أن حزم React المتعددة في تكوينها الافتراضي (على سبيل المثال، React-server-dom-parcel، وreact-server-dom-turbopack، وreact-server-dom-webpack) معرضة للخطر، فإن الخلل يؤثر فقط على إصدارات React 19.0 و19.1.0 و19.1.1 و19.2.0 التي تم إصدارها خلال العام الماضي.
استغلال React2Shell المستمر
على الرغم من أن التأثير ليس واسع النطاق كما كان يعتقد في البداية، فقد أفاد باحثون أمنيون في Amazon Web Services (AWS) أن العديد من مجموعات القرصنة المرتبطة بالصين (بما في ذلك Earth Lamia وJackpot Panda)”https://www.bleepingcomputer.com/news/security/react2shell-critical-flaw-actively-exploited-in-china-linked-attacks/” الهدف=”_blank” rel=”nofollow noopener”> بدأوا في استغلال ثغرة React2Shell بعد ساعات من الكشف عن عيب الخطورة القصوى.
NHS England National CSOC أيضًا”https://digital.nhs.uk/cyber-alerts/2025/cc-4723″ الهدف=”_blank” rel=”nofollow noopener”> قال يوم الخميس أن العديد من CVE-2025-55182 وظيفية”http://x.com/stephenfewer/status/1996697494525264219″ الهدف=”_blank” rel=”nofollow noopener”> مآثر إثبات المفهوم نكون”https://x.com/dez_/status/1996720660505145810″ الهدف=”_blank” rel=”nofollow noopener”> متاحة بالفعل وحذر من ذلك “continued successful exploitation in the wild is highly likely.”
في الشهر الماضي، شهدت Cloudflare”https://www.bleepingcomputer.com/news/technology/cloudflare-blames-this-weeks-massive-outage-on-database-issues/” الهدف=”_blank” rel=”nofollow noopener”> انقطاع آخر في جميع أنحاء العالم والتي أدت إلى تعطل الشبكة العالمية للشركة لمدة 6 ساعات تقريبًا، وهي الحادثة التي وصفها الرئيس التنفيذي ماثيو برنس بأنها “حادثة الانهيار المالي”. “worst outage since 2019.”
كلاودفلير”https://www.bleepingcomputer.com/news/technology/google-cloud-and-cloudflare-hit-by-widespread-service-outages/” الهدف=”_blank” rel=”nofollow noopener”> تم إصلاح انقطاع كبير آخر في يونيو، مما تسبب في فشل مصادقة الوصول ومشكلات اتصال Zero Trust WARP عبر مناطق متعددة، وأثر أيضًا على البنية التحتية لـ Google Cloud.
تحديث 05 ديسمبر، الساعة 11:38 بتوقيت شرق الولايات المتحدة: القصة والعنوان المنقحان استنادًا إلى تشريح الجثة الذي شاركه Cloudflare CTO Dane Knecht.
“https://www.bleepstatic.com/c/t/tines/tines-keyhole.jpg” البديل=”tines”>
قم بتفكيك صوامع IAM مثل Bitpanda وKnowBe4 وPathAI
إن تعطل IAM لا يمثل مجرد مشكلة تتعلق بتكنولوجيا المعلومات – بل يمتد التأثير عبر عملك بالكامل.
يغطي هذا الدليل العملي سبب فشل ممارسات IAM التقليدية في مواكبة المتطلبات الحديثة، وأمثلة على ذلك “good” تبدو IAM وكأنها قائمة مرجعية بسيطة لبناء استراتيجية قابلة للتطوير.