أعلن بائع حلول الأمن السيبراني Palo Alto Networks عن استغلال نشط لثغرة أمنية حرجة من نوع يوم-صفر تؤثر على بعض عملائه، وذلك في بيان رسمي صدر يوم الثلاثاء. وتتمثل هذه الثغرة، المعروفة باسم CVE-2026-0300، في خلل في الذاكرة يسمح للمهاجمين غير المصادق عليهم بتنفيذ تعليمات برمجية بامتيازات root على أجهزة جدار الحماية من السلسلة PA-Series وسلسلة VM-Series، وفقاً لما ذكرته الشركة.
لم تكشف Palo Alto Networks عن توقيت أو كيفية اكتشافها للاستغلال النشط، ولا عن تاريخ أقدم استغلال معروف. وفي يوم الأربعاء، أضافت وكالة CISA هذه الثغرة إلى قائمتها للثغرات المعروفة والمستغلة، مما يزيد من خطورة الموقف.
حتى الآن، لم تصدر الشركة أي تصحيح أمني لهذه الثغرة، كما لم تتطرق إلى نطاق أو أهداف الهجمات المؤكدة. وقال المتحدث باسم الشركة لموقع CyberScoop:
«تؤثر هذه الثغرة على عدد محدود من العملاء الذين تعرضوا بوابة المصادقة الخاصة بهم (Captive Portal) للإنترنت العام أو لعنوانات IP غير موثوقة. وقد لاحظنا استغلالاً محدوداً لهذه الثغرة، ونحن نعمل على إصدار تحديثات برمجية، مع توقع توفر أول هذه التحديثات في 13 مايو».
وأضافت الشركة أن أجهزة جدار الحماية المعرضة لهذه الثغرة، والتي تحمل تصنيف CVSS قدره 9.3، منتشرة على نطاق واسع في البيئات الحقيقية، ووصف تعقيد الهجوم بأنه منخفض. ووفقاً لمسح أجرته منظمة Shadowserver يوم الثلاثاء، تم العثور على أكثر من 5,800 جهاز جدار حماية من سلسلة VM-Series يعمل بنظام PAN-OS معرضاً للإنترنت، لكن من غير المعروف كم منها قيد الاستخدام من قبل جهات موثوقة أو تم تعطيل ميزة المصادقة فيها.
وقال المتحدث باسم Palo Alto Networks:
«لقد قدمنا إرشادات تخفيف واضحة لعملائنا لحماية بيئاتهم فوراً. لا تؤثر هذه الثغرة على أجهزة Cloud NGFW أو Panorama. ونحن ملتزمون باتباع نهج شفاف يركز على الأمن لحماية قاعدة عملائنا العالمية».
من جانبه، أشار Benjamin Harris، الرئيس التنفيذي ومؤسس شركة watchTowr، إلى أن Palo Alto Networks قامت بإبلاغ عملائها بهذه الثغرة بشكل استباقي، مما سمح للدفاعات باتخاذ إجراءات فورية على الأجهزة المعرضة. وقال لموقع CyberScoop:
«في مثل هذه المواقف السيئة، فإن هذا هو أفضل ما يمكن فعله فوراً. ومع ذلك، فإنه ينبه الجميع إلى وجود ثغرة أمنية».
على الرغم من المخاطر، توقع Harris أن تكون الهجمات المرتبطة باستغلال هذه الثغرة محدودة للغاية. وحتى الآن، لم تلاحظ سوى Palo Alto Networks وعملاؤها المتأثرون أي استغلال نشط، لكن الباحثين يحذرون من أن هذا الوضع قد يتغير قريباً. وقالت Caitlin Condon، نائب رئيس قسم أبحاث الأمن في VulnCheck:
«من المرجح أن تبدأ قواعد الكشف في المنظمات الثالثة ومصائد الفخاخ في رصد هذه الثغرة قريباً. تعتبر واجهات الإدارة وصفحات تسجيل الدخول وبوابات المصادقة أهدافاً شائعة للمهاجمين، سواء في الحملات العشوائية أو المستهدفة».
وأضافت:
«مع اهتمام الباحثين والمجتمع بهذه الثغرة، من المحتمل أن نرى أدوات استغلال عامة واستغلالاً أوسع نطاقاً بسرعة، خاصة إذا لم يكن استغلال الثغرة صعباً».
حتى الآن، لم تنسب Palo Alto Networks الهجمات إلى أي مجموعة تهديد معروفة، كما لم تصدر أي مؤشرات compromising أو تكشف عن أنواع المنظمات المستهدفة أو المتأثرة. ويواصل الباحثون البحث عن نشاطات خبيثة وينصحون العملاء بتطبيق التصحيحات الأمنية فور إصدارها.