مايكروسوفت ترفض تصنيف ثغرة حرجة في Azure وتتجاهل إصدار معرف CVE
فريق جلتش18 مايو0 مشاهدة4 دقائق

"مايكروسوفت تثير الجدل برفضها إصدار معرف CVE لثغرة Azure الحرجة، مما يثير تساؤلات حول شفافية أمن السحابة ومخاطر الإصلاحات الصامتة على الشركات."
مقدمة تحليلية
في خطوة أثارت موجة من الجدل داخل مجتمع الأمن السيبراني العالمي، رفضت شركة Microsoft الاعتراف بتقرير أمني يسلط الضوء على ثغرة وصفت بأنها 'حرجة' في منصة Azure السحابية. التقرير، الذي قدمه باحثون أمنيون مستقلون، يشير إلى وجود خلل بنيوي قد يسمح بتجاوز حدود الأمان، إلا أن عملاق البرمجيات قرر عدم إصدار معرف CVE (Common Vulnerabilities and Exposures) لهذه الحالة، مكتفياً بتصنيفها كمسألة لا تستدعي تحديثاً أمنياً رسمياً. هذا الرفض ليس مجرد إجراء إداري، بل هو انعكاس لسياسة 'الإصلاح الصامت' التي تنتهجها شركات السحابة الكبرى، حيث يتم معالجة الخلل في الكود المصدري من جانب الخادم دون إخطار المستخدمين أو توثيق الثغرة في قاعدة البيانات الوطنية للثغرات (NVD). إن غياب الشفافية في هذا السياق يضع مديري الأنظمة وخبراء الاستجابة للحوادث في موقف صعب، حيث يفتقرون إلى المعايير الموحدة لتقييم المخاطر التي قد تكون تعرضت لها بياناتهم خلال فترة وجود الثغرة قبل معالجتها غير المعلنة.التحليل التقني
تعتمد Microsoft في تقييمها للثغرات على معايير مركز استجابة الأمن (MSRC)، والتي تشترط أن تكسر الثغرة 'حداً أمنياً' (Security Boundary) معتمداً لكي تستحق إصدار معرف CVE. في الحالة الراهنة، (بيانات تقنية مفصلة حول كود الثغرة غير متوفرة في المصدر الأصلي)، ولكن النزاع يتمحور حول مفهوم 'عزل المستأجرين' (Tenant Isolation) في بيئات الحوسبة السحابية. تتضمن النقاط التقنية الخلافية عادةً ما يلي:- تجاوز صلاحيات الهوية المدارة (Managed Identity): حيث يمكن لهوية معينة الوصول إلى موارد خارج نطاقها المسموح.
- ثغرات حقن الكود في خدمات التكامل: مثل Azure Data Factory أو Azure Automation.
- الوصول غير المصرح به إلى بيانات التعريف (Metadata Service) الخاصة بالآلات الافتراضية.
السياق وتأثير السوق
تأتي هذه الواقعة في وقت تواجه فيه Azure ضغوطاً متزايدة لتعزيز موثوقيتها الأمنية بعد سلسلة من الإخفاقات البارزة في السنوات الأخيرة. إن قرار عدم إصدار CVE يؤثر بشكل مباشر على 'اقتصاديات الأمن'؛ حيث تعتمد شركات التأمين السيبراني على هذه المعرفات لتسعير بوالص التأمين وتقدير حجم التعرض للمخاطر. غياب التوثيق الرسمي يعني أن الشركات المؤمن عليها قد لا تتمكن من إثبات وقوع حادث أمني مرتبط بثغرة 'مرفوضة' من قبل المزود. بالمقارنة مع المنافسين، نجد أن Amazon Web Services (AWS) وGoogle Cloud Platform (GCP) يتبعان أحياناً نهجاً مختلفاً، لكن المشكلة تظل قائمة في قطاع السحابة ككل. السوق حالياً يشهد حالة من 'تعب الثغرات'، حيث يتم اكتشاف آلاف العيوب سنوياً، مما يدفع الشركات الكبرى لمحاولة تقليل عدد الـ CVEs المرتبطة بأسمائها للحفاظ على سمعة علامتها التجارية وتجنب انخفاض أسهمها في البورصة عند الإعلان عن ثغرات واسعة النطاق. علاوة على ذلك، فإن هذا الرفض يؤثر على العلاقة بين شركات التقنية ومجتمع البحث الأمني. الباحثون الذين يقضون مئات الساعات في هندسة عكسية لأنظمة Azure المعقدة يشعرون بالإحباط عندما يتم تجاهل نتائجهم أو 'سرقتها' من خلال إصلاحها بصمت دون منحهم الائتمان المناسب أو المكافأة المالية العادلة (Bug Bounty)، مما قد يدفعهم مستقبلاً لنشر الثغرات علناً (Full Disclosure) قبل إبلاغ الشركة، وهو سيناريو كارثي للجميع.رؤية Glitch4Techs
في Glitch4Techs، نرى أن امتناع Microsoft عن إصدار CVE لثغرة وصفت بالحرجة يمثل تراجعاً عن وعود الشفافية التي قطعتها الشركة بعد اختراقات 2023. إن 'الأمان بالغموض' (Security by Obscurity) هو استراتيجية فاشلة في بيئة سحابية مترابطة. لا يمكن لمزود الخدمة أن يكون هو الخصم والحكم في آن واحد عند تقييم خطورة أخطائه البرمجية. المخاوف الأساسية التي نراها تشمل:- تآكل الثقة في 'نموذج المسؤولية المشتركة': إذا كان المزود يخفي الثغرات، فكيف يمكن للمستخدم تحمل مسؤوليته؟
- تأخر الاستجابة للمخاطر: الشركات التي لا تعرف بوجود الثغرة لن تقوم بتغيير مفاتيح التشفير أو مراجعة الأذونات.
- خلق سوق سوداء للمعلومات: رفض التوثيق الرسمي يشجع على بيع هذه الثغرات لجهات استخباراتية أو مجموعات برامج الفدية.
النشرة البريدية
كن أول من يعرف بمستقبل التقنية
أهم الأخبار والتحليلات التقنية مباشرة في بريدك.