دليل أهم 100 ثغرة CVE حديثة
شرح معمق لأخطر الثغرات الحديثة وكيفية استغلالها
نظرة عامة
هذا الكتالوج يجمع أهم 101 ثغرة CVE من السنوات الأخيرة، أغلبها في قائمة CISA KEV (مستغلة في البرية). كل بطاقة تحتوي على: المعرّف، شدة الخطر، المنتج، شرح آلية الثغرة، و أمر تنفيذ توضيحي (PoC). الترتيب من الأحدث إلى الأقدم.
- CRITICAL — 50
- HIGH — 50
- السنوات المغطاة: 2021–2024
2024 — 39 CVEs
تمرير قيمة شل في كوكي SESSID يؤدي لتنفيذ كود بصلاحية root بدون مصادقة.
نقطة /api/v1/license/keys-status/ تمرر مدخلاً غير معقم لـ shell. تُربط مع 2023-46805 لتجاوز المصادقة.
إرسال طلب POST إلى SetupWizard.aspx بعد الإعداد ينشئ مستخدم admin جديد.
args4j يفك الوسائط التي تبدأ بـ '@' كملفات → قراءة /etc/passwd أو secrets.
إضافة ?jsp=/login.jsp;.jsp إلى أي endpoint يتجاوز فحص المصادقة → إنشاء admin token.
تحويل أحرف Unicode soft-hyphen إلى '-' يسمح بتمرير '-d allow_url_include=1' وتنفيذ كود.
حالة سباق في معالج SIGALRM يسمح بتنفيذ كود قبل المصادقة على Linux glibc.
إرسال حزمة UDP/631 تجبر النظام على تثبيت طابعة خبيثة → تنفيذ FoomaticRIPCommandLine.
حزم IPv6 مصاغة تسبب تلف ذاكرة في tcpip.sys → تنفيذ كود في kernel.
حزمة 'license blob' كبيرة في CDataCoding::GetEncodedSize تسبب overflow → RCE.
إنشاء .url أو .lnk يشير لـ SMB ينفذ بدون تحذير MoTW.
حالة سباق بين فحص المؤشر و استخدامه → كتابة kernel و SYSTEM.
طلب HTTP بحجم Content-Length غير صحيح يكتب خارج المخزن → RCE.
استغلال SAML يسمح بطلبات داخلية و الوصول لخدمات localhost.
Web UI يمرر مدخلات لـ shell → RCE بصلاحية root.
كائن Java مُسلسل خبيث يصل عبر منفذ مفتوح ينفذ كود.
كيان XML خارجي يقرأ ملفات النظام عبر SAML endpoint.
خوارزمية المقارنة الزمنية تسمح بإنشاء admin بدون كلمة مرور.
تمرير ../ في معامل InternalDir يقرأ أي ملف.
خطأ في فحص الـ JWT يسمح للمهاجم بالدخول كـ admin.
إنشاء مجموعة 'ESX Admins' في AD يمنح صلاحية كاملة على ESXi.
ملف .url يفتح IE في وضع mhtml بحمولة CHM → تنفيذ كود.
خلل في مُحسِّن JIT يسمح بتنفيذ كود في sandbox renderer.
ملف ZIP داخل .url يخفي امتداد .hta عبر أحرف RLO.
JScript9 type confusion في وضع IE.
Use-after-free في WSK يمنح SYSTEM. مستغلة في البرية (Lazarus).
RPC غير محمي يسمح بتشغيل مهام بصلاحية أعلى.
ملف .url يجبر اتصال SMB لمصدر تحكم المهاجم → التقاط NTLMv2.
تلف heap في معالجة BLF يمنح SYSTEM.
رفع JSP إلى /webclient ينفذ → RCE استخدمه Cl0p.
نفس مفهوم 50623 مع مسار جديد لم تُغطّه الترقيعة.
حقن أمر في pseudo-shell يرفع لصلاحية root.
نقطة management بدون مصادقة عبر nginx misconfig → ربط مع 9474 = RCE root.
AgentPortal يقبل كائن .NET مُسلسل خبيث → RCE.
ملف وثيقة بـ promecefpluginhost يحمل DLL خارجي.
خلل في bootloader يمنح صلاحيات أعلى. مستغلة محلياً.
إطار UVC مزور يكتب خارج المخزن → ارتقاء صلاحيات.
تهيئة جهاز HID يقرأ ذاكرة kernel غير مهيأة.
خلل integer overflow يسمح بالقفز من guest إلى SYSTEM في host.
2023 — 31 CVEs
استخدام مسار web API بدون مصادقة عبر path traversal '/../../'.
ملف TAR مرفق في إيميل يحوي اسم ملف بمحارف shell ينفذ → RCE.
Stack overflow في معالجة SAML SP يسمح بتنفيذ كود.
حزمة OpenID مع HTTP/1 oversized تكشف ذاكرة → استرجاع session token.
نقطة /setup تظل مفتوحة في الإصدارات المتأثرة → إنشاء حساب admin.
نقطة استعادة النسخ الاحتياطي بدون مصادقة → DoS و إعادة كتابة.
حقن SQL في معالج SilHTM ثم تثبيت webshell human2.aspx.
تخطي فحص ACL باستخدام مسار /api/v2/ يكشف API الإدارية.
كتابة ملفات تعسفية في mifs → ربط مع 35078 لرفع webshell.
وثيقة Word تربط بـ RTF/HTML ينفذ كود عند الفتح.
موعد تقويم بـ PidLidReminderFileParameter UNC يجبر Outlook على المصادقة لـ SMB المهاجم.
Write-What-Where في معالج IOCTL يكتب على token.
تلاعب بحقل في BLF يكتب bit في kernel struct → SYSTEM.
Type confusion في NtUserCreateInputContext → SYSTEM.
إنشاء mountpoint يخدع WER لتشغيل ملف بصلاحية SYSTEM.
ZIP يحوي مجلد بنفس اسم ملف ينفذ skript عند فتح PDF.
تمرير ClassPathXmlApplicationContext في رسالة OpenWire ينفذ XML من URL.
تلاعب بـ fileName parameter يكتب ملف خارج المسار → JSP webshell.
حقن OGNL في قالب text-inline.vm → RCE قبل المصادقة.
نقطة phpinfo داخل graphapi تكشف متغيرات بيئة (OC creds, API keys).
نقطة /app/rest/users/id:1/tokens تنشأ token admin بدون مصادقة.
نقطة web service POST تنشئ مستخدم محلي بدون مصادقة.
حقل cookie بحجم خاطئ يسبب heap overflow → RCE.
إيميل HTML يفعل URL handler قبل العرض → RCE preview.
نقطة /api/index.php/v1/config/application?public=true تكشف معلومات DB.
خطأ تحسين JIT يسمح بتنفيذ shellcode في renderer.
Triangulation chain — تنفيذ kernel بصلاحية root.
صورة WebP في PassKit تستغل libwebp → كود قبل أي تفاعل.
Pass خبيث يثبت → زرع spyware (Pegasus chain).
حزمة وسائط مزورة تسبب overflow في renderer.
اسم مضيف طويل في mode hostname-resolution يفيض في heap.
2022 — 11 CVEs
ربط حقول class.module.classLoader على JDK 9+ يكتب JSP webshell.
وثيقة Word تستدعي ms-msdt:/ مع PowerShell → RCE بدون macros.
حقن OGNL في URI path → RCE قبل المصادقة.
تهيئة Connection: X-F5-Auth-Token تتجاوز مصادقة iControl.
تجاوز autodiscover يصل لـ PowerShell remoting → ربط مع 41082.
PowerShell remoting deserialization → تنفيذ كود بصلاحية SYSTEM.
POST بحجم Content-Length مزور يسبب overflow → RCE.
مكتبة xmlsec قديمة تسمح بتمرير SAML response مزور → تنفيذ كود.
EFSRPC يجبر DC على المصادقة لـ host المهاجم → ربط مع AD CS = DA.
SetPrinterDataEx + reload driver path يكتب DLL في System32 → SYSTEM.
تلف heap في CLFS log → SYSTEM (نمط متكرر).
2021 — 20 CVEs
تسجيل سلسلة ${jndi:ldap://...} يحمل class من LDAP المهاجم → RCE.
ThreadContext lookup يسمح بـ JNDI رغم ترقيعة 2.15.
كوكي مزور X-AnonResource-Backend يوجه طلباً مصادقاً لـ /ecp.
نقطة autodiscover تتجاوز فحص URL → ربط مع 34523/31207 = RCE.
RpcAddPrinterDriver يحمل DLL خبيث من SMB share → SYSTEM.
نفس مفهوم 34527 لكن محلياً → SYSTEM.
وثيقة Word تحمل ActiveX cab خبيث → تنفيذ inf.
Endpoint /analytics/telemetry/ph/api/hyper/send يكتب JSP في tomcat.
تشفير %2e%2e يتجاوز فحص المسار → قراءة و RCE إذا cgi-bin موجود.
حقل queryString في صفحة /pages/createpage-entervariables.action يقبل OGNL.
نقطة /ui/vropspluginui/rest/services/uploadova تقبل tar غير مصادق → JSP shell.
كتابة شل ASPX عبر New-MailboxExportRequest.
بعد SSRF يكتب OAB ملف ASPX → RCE.
Deserialization في cmdlet validation → SYSTEM.
خط backslash مفرد في 'sudoedit -s' يفيض في heap → root.
argv فارغ + متغير بيئة GCONV_PATH يحمل shared object → root.
نقطة bash / mgmt/tm/util/bash بدون مصادقة → RCE root.
نقطة admin تقرأ ملفات تعسفية.
REST API بدون فحص جلسة → كتابة JSP.
نقطة storage zone controller تكتب ملفات بدون مصادقة.
- للدفاع: ابحث في بيئتك عن المنتجات المتأثرة و طبّق الترقيعات الرسمية فوراً.
- للكشف: استخدم نمط الاستغلال أعلاه لكتابة قواعد Suricata / Sigma / Yara.
- للهجوم المرخّص: لا تنفّذ أي أمر إلا داخل نطاق محدد بإذن خطي.