🚀 أصبحت CloudSek أول شركة للأمن السيبراني من أصل هندي تتلقى استثمارات منها ولاية أمريكية صندوق
اقرأ المزيد

يحلل هذا التقرير بيانات الهجوم التي تم جمعها من نقطة جذب عالية التفاعل تحاكي خادم Oracle WebLogic Server الضعيف (v14.1.1.0.0) على مدار 12 يومًا (22 يناير - 3 فبراير 2026). ينصب التركيز الأساسي على الاستغلال الفوري والواسع النطاق لثغرة تنفيذ التعليمات البرمجية عن بُعد (RCE) التي تم الكشف عنها حديثًا والحرجة وغير المصادق عليها، CVE-2026-21962 (العدد الإجمالي: 10.0). وقد لوحظت محاولات الهجوم التي تستهدف هذا الخلل الذي يشبه يوم الصفر فورًا بعد الإصدار العام لرمز الاستغلال الخاص به، مما يدل على التسليح السريع لنقاط الضعف الحرجة في Oracle WebLogic.
بالإضافة إلى CVE-2026-21962، استحوذت المصيدة على هجمات تستهدف عيوب WebLogic RCE المستمرة والحرجة الأخرى، بما في ذلك CVE-2020-14882/14883 (وحدة التحكم RCE)، CVE-2020-2551 (IOP RCE)، و CVE-2017-10271 (أرز ويلز وست). هذا يؤكد أن الجهات الفاعلة في مجال التهديد تواصل الاعتماد على مجموعة صغيرة من نقاط الضعف عالية الفعالية وسهلة الاستغلال لاختراق بيئات WebLogic.
استخدم المهاجمون في الغالب الخوادم الافتراضية الخاصة المستأجرة (VPS) من مزودي الاستضافة المشتركين مثل DigitalOcean و HOSTGLOBAL.PLUS. تميز النشاط العام بالمسح الآلي عالي الحجم، مع أدوات مثل libredtail-http ومحرك البرمجة Nmap التي تهيمن على حركة المرور الضارة. علاوة على ذلك، كشفت السجلات عن وجود ضوضاء كبيرة في الخلفية، بما في ذلك محاولات استغلال نقاط الضعف غير الخاصة بـ Weblogic (على سبيل المثال، Hikvision CVE و PHPUnit RCE وحقن الأوامر العامة)، مما يشير إلى نهج «الرش والصلاة» الواسع من قبل الجهات الفاعلة في مجال التهديد.
تؤكد البيانات على الحاجة الماسة والفورية للمنظمات لتحديد أولويات تصحيح CVE-2026-21962 وتنفيذ دفاعات قوية متعددة الطبقات، بما في ذلك التحكم الصارم في الوصول لوحدة التحكم الإدارية وتصفية WAF، للتخفيف من مخاطر RCE الشديدة التي تشكلها عمليات الاستغلال غير المصادق عليها.
تم جمع البيانات باستخدام نقطة جذب عالية التفاعل، تم تصميمها بدقة لتكرار بيئة Oracle WebLogic الإنتاجية. تميز جوهر الإعداد بخادم Oracle WebLogic أصلي وغير مصحح (v14.1.1.0.0)، عن قصد.
يتم توجيه كل حركة المرور أولاً من خلال وكيل Nginx العكسي، والذي يعمل كنقطة تجميع البيانات الأساسية. تم تكوين هذا الوكيل لتسجيل كل طلب فردي، بما في ذلك العناوين الكاملة ونص الطلب وبيانات التعريف الأخرى. يتم بعد ذلك شحن هذه السجلات عبر Promtail إلى مثيل Loki المركزي للتجميع والتخزين.
يضمن هذا النهج متعدد الطبقات التقاط جميع التفاعلات، بدءًا من التحقيقات الأولية وحتى محاولات الاستغلال الكاملة، مما يوفر مجموعة بيانات غنية للتحليل. يمكن ملاحظة النظام بأكمله في الوقت الفعلي من خلال لوحات معلومات Grafana، التي تصور البيانات المسجلة، و Prometheus، الذي يوفر التنبيه بشأن الأنشطة المشبوهة.
.png)
ملاحظة: يعتمد التحليل على البيانات التي تم جمعها خلال فترة قصيرة مدتها 12 يومًا، وتحديدًا من 22 يناير 2026 إلى 3 فبراير 2026.
تُعد CVE-2026-21962 ثغرة خطيرة تؤثر على وحدة تحكم خادم Oracle WebLogic، مما يسمح بتنفيذ التعليمات البرمجية عن بُعد (RCE) بدون مصادقة. يُعتقد أن الثغرة الأمنية، التي تحمل درجة CVSS قصوى تبلغ 10.0، تنبع من خلل غير صحيح في التحقق من صحة الإدخال داخل مكونات الويب الخاصة بوحدة التحكم، مما يسمح بطلب HTTP المصمم خصيصًا لتنفيذ أوامر نظام تشغيل عشوائية على الخادم الضعيف. يشكل هذا الخلل خطرًا فوريًا وشديدًا، حيث لا يتطلب الاستغلال الناجح أي مصادقة مسبقة ويمنح المهاجم السيطرة الكاملة على مثيل WebLogic المخترق ونظامه المضيف.
احصل على طلبات HTTP إلى
تم إصدار الاستغلال العام لهذا CVE في 22 يناير على جيثب. منذ ذلك الحين رأينا أول محاولة استغلال من قبل»67.213.118.179'في 22 يناير نفسه، بينما بدأ المهاجمون الآخرون في مسح الإنترنت في 27 يناير، تم الإبلاغ عن عنوان IP هذا في عدة مرات تقارير عن إساءة استخدام IPDB. يبدو أن المهاجمين قد استخدموا خوادم افتراضية خاصة مستأجرة (VPS) لجميع عناوين IP التي تمت ملاحظتها.
هذا التبني السريع من قبل المهاجمين يسلط الضوء على جاذبيتها والحاجة الفورية للتصحيح. تتعرض المؤسسات التي تستخدم إصدارات Oracle WebLogic Server غير المصححة بشكل كبير لهذا التهديد الشبيه بيوم الصفر، والذي يتيح كل شيء بدءًا من سرقة البيانات وحتى نشر الأبواب الخلفية المستمرة والبرامج الضارة، ويتم تنفيذ كل ذلك من خلال طلب ويب بسيط وغير مصدق.
يسمح هذا الزوج من الثغرات الأمنية الحرجة للمهاجم غير المصادق بتحقيق تنفيذ التعليمات البرمجية عن بُعد (RCE) على مثيلات Oracle WebLogic Server من خلال وحدة التحكم الإدارية. على وجه التحديد، يسمح CVE-2020-14882 بتجاوز المصادقة للوصول إلى وحدة التحكم، ويسمح CVE-2020-14883 لـ RCE بمجرد تجاوز المصادقة، عادةً عبر ثغرة أمنية في اجتياز المسار تنتهك كيفية تعامل وحدة التحكم مع مسارات معينة مشفرة بعنوان URL. الاستغلال بسيط، ولا يتطلب سوى طلب HTTP POST مصمم خصيصًا إلى نقطة النهاية /console/images/ %252e%252e%252fconsole.portal، مما يجعله هدفًا جذابًا للغاية للجهات الفاعلة في مجال التهديد التي تسعى إلى اختراق خوادم WebLogic على مستوى العالم