تخطى إلى المحتوى الرئيسي

CISA تحذر من ثغرات Langflow وTrend Micro النشطة في هجمات سيبرانية

فريق جلتش
منذ 9 دقائق0 مشاهدة5 دقائق
CISA تحذر من ثغرات Langflow وTrend Micro النشطة في هجمات سيبرانية

"أضافت CISA ثغرتين مستغلتين في Langflow وTrend Micro إلى كتالوج KEV. يفرض القرار على الوكالات معالجة هذه الثغرات الحيوية بحلول 4 يونيو 2026."

مقدمة تحليلية

أعلنت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) عن إضافة ثغرتين أمنيتين حرجتين إلى كتالوج الثغرات الأمنية المعروفة المستغلة (KEV)، وذلك بعد ثبوت استغلالهما بنشاط في هجمات سيبرانية حقيقية. تشمل هذه الخطوة ثغرة شديدة الخطورة في منصة بناء تطبيقات الذكاء الاصطناعي Langflow، إلى جانب ثغرة أخرى تؤثر على نظام إدارة أمن الأجهزة الطرفية Trend Micro Apex One. تفرض هذه الخطوة التنظيمية على الوكالات الفيدرالية المدنية (FCEB) في الولايات المتحدة تطبيق التحديثات الأمنية اللازمة وإغلاق هذه المنافذ في موعد أقصاه 4 يونيو 2026 لمنع اختراق شبكاتها وتجنب الهجمات المتسلسلة.

يأتي هذا الإجراء ليسلط الضوء على تسارع استغلال الثغرات في برمجيات الذكاء الاصطناعي الحديثة والأنظمة الأمنية التقليدية على حد سواء. فالأولى تمثل بيئة خصبة للمخترقين للوصول إلى بيانات حساسة ونماذج ذكاء اصطناعي متطورة، بينما تظل الأنظمة الأمنية للأجهزة الطرفية هدفاً دائماً للمجموعات المتقدمة لتثبيت حضورها داخل الشبكات المستهدفة وسرقة البيانات الحساسة ومفاتيح الوصول السحابية.

التحليل التقني

تتضمن الإضافات الجديدة ثغرتين تختلفان في طبيعة التصميم والهدف، ولكنهما تشتركان في القدرة على توفير وصول غير مصرح به وتنفيذ برمجيات خبيثة:

  • الثغرة الأولى CVE-2025-34291 (معدل خطورة CVSS: 9.4): خلل في التحقق من المصدر (Origin Validation Error) في منصة Langflow المخصصة لتصميم سير عمل عملاء الذكاء الاصطناعي (AI Agents). تكمن خطورة هذه الثغرة في دمجها لثلاثة نقاط ضعف رئيسية: ضعف إعدادات مشاركة الموارد بين أصول مختلفة (CORS)، وغياب الحماية ضد تزوير الطلبات عبر المواقع (CSRF)، ووجود نقطة نهاية (Endpoint) تسمح بتنفيذ الأكواد برمجياً كجزء من التصميم الأصلي للمنصة. يؤدي استغلال هذا المزيج إلى سيطرة كاملة على مثيل Langflow المستهدف، وكشف جميع رموز الوصول الحساسة (Access Tokens) ومفاتيح واجهات برمجة التطبيقات (API Keys) المخزنة في مساحة العمل، مما يمهد لاختراق متتالي للخدمات السحابية المرتبطة بها.
  • الثغرة الثانية CVE-2026-34926 (معدل خطورة CVSS: 6.7): ثغرة تخطي الدليل (Directory Traversal) في الإصدارات المثبتة محلياً (On-Premise) من نظام Trend Micro Apex One. تتيح هذه الثغرة لمهاجم محلي حاصل مسبقاً على صلاحيات إدارية (Pre-authenticated Local Attacker) إمكانية تعديل جدول المفاتيح (Key Table) على الخادم، ومن ثم حقن كود برمجيات خبيثة بهدف نشره مباشرة إلى الوكلاء (Agents) المثبتين على الأجهزة الطرفية التابعة للنظام المتأثر.

تفصيل أكبر حول ثغرة CVE-2025-34291 يظهر كيف أن المهاجم يمكنه توجيه المستخدمين لزيارة موقع خبيث مصمم لشن هجوم CSRF، واستغلال سياسات CORS المتساهلة لإرسال طلبات تنفيذ أوامر برمجية (Remote Code Execution) مباشرة إلى واجهة برمجة تطبيقات Langflow. هذا يعني أن المهاجم الخارجي لا يحتاج إلى الوصول المباشر لشبكة الضحية إذا استطاع خداع أحد المطورين أو المشرفين الذين يمتلكون جلسات نشطة على المنصة. من جهة أخرى، نجد أن ثغرة Trend Micro (CVE-2026-34926) تتطلب شروطاً مسبقة معقدة نسبياً، حيث يجب أن يكون المهاجم متواجداً بالفعل على الشبكة المحلية ولديه حساب إداري، إلا أن قيمتها تكمن في مرحلة ما بعد الاختراق (Post-Exploitation)، وتحديداً في تعطيل الدفاعات والانتشار الأفقي عبر الأجهزة المترابطة بالشبكة الداخلية، مما يجعلها أداة مثالية للمجموعات المدعومة من الدول لتأمين وجود طويل الأمد داخل الأجهزة المستهدفة.

السياق وتأثير السوق

تاريخياً، رصدت شركة الأمن السيبراني Obsidian Security ثغرة Langflow لأول مرة في تقرير مفصل صدر في ديسمبر 2025، محذرة من المخاطر الجسيمة التي قد تنجم عن اختراق المنصات المخصصة للذكاء الاصطناعي التوليدي. وفي مارس 2026، كشف تحليل صادر عن Ctrl-Alt-Intel عن استغلال هذه الثغرة فعلياً من قبل مجموعة التسلل المدعومة من إيران والمعروفة باسم MuddyWater، حيث استخدمت الثغرة للحصول على موطئ قدم أولي داخل شبكات الأهداف الحيوية وسرقة بيانات حساسة.

أما بالنسبة لثغرة Trend Micro، فقد أكدت الشركة المطورة رصد محاولة واحدة على الأقل لاستغلال الثغرة في البيئة الفعلية. يظهر هذا الاستهداف المتنوع كيف تحولت أدوات إدارة الأمن والأجهزة الطرفية (مثل Apex One) من خطوط دفاعية إلى أدوات هجومية مضافة، فبمجرد سيطرة المهاجم على لوحة التحكم، يصبح قادراً على توزيع البرمجيات الضارة لآلاف الأجهزة المتصلة بالمؤسسة دون إثارة الشبهات.

يعكس دخول مجموعة MuddyWater على خط استغلال ثغرات الذكاء الاصطناعي تطوراً نوعياً في تكتيكات الحرب السيبرانية الهجومية. هذه المجموعة تركز عادة على قطاعات الاتصالات والدفاع والخدمات الحكومية. استخدامهم لثغرة حديثة جداً في منصة Langflow يثبت سرعة تبني الخصوم السيبرانيين لأدوات تتبع واستغلال التقنيات الناشئة. من ناحية أخرى، يؤكد استهداف Trend Micro Apex One أن الأنظمة القديمة والمثبتة محلياً تظل تمثل كابوساً أمنياً مستمراً للمؤسسات الكبرى التي تتفادى الهجرة الكاملة إلى الأنظمة السحابية خوفاً من فقدان السيطرة على البيانات، ليجدوا أنفسهم أمام ثغرات تتطلب إدارة تحديثات معقدة ومستمرة لحماية آلاف الخوادم والأجهزة الموزعة في فروعهم المختلفة.

رؤية Glitch4Techs

نشهد اليوم تحولاً خطيراً في مشهد التهديدات، حيث لم تعد الهجمات تقتصر على الأنظمة التقليدية، بل باتت تستهدف البنية التحتية لتطبيقات الذكاء الاصطناعي (AI Infrastructure) بشكل مباشر. منصة Langflow تعبر عن هذا التحدي؛ حيث يظهر تحليل CVE-2025-34291 كيف أن ميزة "التنفيذ البرمجي كجزء من التصميم" أصبحت نقطة ضعف قاتلة عندما تقترن بإعدادات أمنية فضفاضة مثل CORS الفضفاض وغياب حماية CSRF. الممارسات الأمنية المتبعة لدى العديد من الشركات التي تتبنى حلول الذكاء الاصطناعي تفتقر إلى النضج الكافي، حيث يتم التركيز على سرعة الإنتاج وإطلاق الميزات الجديدة على حساب أمن التطبيقات ومراجعة التعليمات البرمجية.

علاوة على ذلك، يجب على المؤسسات إدراك أن حماية "الأجهزة الطرفية" عبر حلول مثل Trend Micro Apex One لا تعني بالضرورة الأمان المطلق إذا لم يتم تحديث هذه الحلول نفسها وتأمين الوصول الإداري إليها. إن فكرة استغلال المهاجمين للأدوات الأمنية لترقية صلاحياتهم ونشر البرمجيات الضارة هي استراتيجية قديمة لكنها فعالة جداً، واستمرار نجاحها يؤكد الحاجة الملحة لتطبيق مبادئ انعدام الثقة (Zero Trust) داخل الشبكات الداخلية، حيث لا يتم منح أي مستخدم أو جهاز أو تطبيق صلاحيات مطلقة دون التحقق المستمر من هويته ونواياه البرمجية.

إن الخلاصة التي يجب أن تخرج بها المؤسسات من هذا التحذير هي أن استراتيجية الدفاع السيبراني لا بد أن تعامل تطبيقات الذكاء الاصطناعي بصفتها أصولاً بالغة الخطورة مثلها مثل قواعد البيانات المالية وخوادم النطاق الرئيسي. لا يمكن الاستمرار في تشغيل منصات مثل Langflow في بيئات معزولة ذات أمن منخفض مع منحها صلاحيات واسعة للاتصال بالخدمات السحابية، بل يجب إخضاعها لرقابة صارمة، وتدقيق مستمر لملفات السجل، وتطبيق تصحيحات CISA في مواعيدها المحددة دون أي تباطؤ لتجنب كوارث الاختراق المتسلسل.

أعجبك المقال؟ شاركه

النشرة البريدية

كن أول من يعرف بمستقبل التقنية

أهم الأخبار والتحليلات التقنية مباشرة في بريدك.