ثغرة CSRF الحرجة في IBM CICS TX - CVE-2023-42027 تتطلب إجراءً فوريًا

CVE-2023-42027 IBM CICS TX Standard 11.1 و Advanced 10.1 و 11.1 و TXSeries للمنصات المتعددة 8.1 و 8.2 و 9.1 عرضة لتزوير الطلبات عبر المواقع مما قد يسمح للمهاجم بتنفيذ إجراءات ضارة وغير مصرح بها يتم إرسالها من مستخدم يثق به موقع الويب
تم التحديث بتاريخ
August 19, 2025
تم النشر في
November 15, 2023
اقرأ الدقائق
7
اشترك في أحدث أخبار الصناعة والتهديدات والموارد.

الفئة: ذكاء نقاط الضعف

فئة نقاط الضعف الأمنية: تزوير الطلبات عبر المواقع (CSRF)

غطاء الكهف: CVE-2023-42027

درجة CVSS: 8.8

اسم المنتج

معيار IBM CICS TX 11.1 والمتقدم 10.1 و11.1 وسلسلة TX للمنصات المتعددة 8.1 و8.2 و9.1

ملخص تنفيذي

CVE-2023-42027 هي ثغرة أمنية لتزوير الطلبات عبر المواقع (CSRF) في IBM CICS TX. تسمح هذه الثغرة الأمنية للمهاجم بتنفيذ إجراءات ضارة وغير مصرح بها يتم إرسالها من مستخدم يثق به موقع الويب. درجة CVSS الأساسية لهذه الثغرة الأمنية هي 4.3.

الوصف:

تحدث ثغرة CSRF عندما يخدع مهاجم مستخدمًا لتنفيذ إجراء غير مرغوب فيه على موقع ويب. يقوم المهاجم بذلك عن طريق إرسال رابط أو بريد إلكتروني مصمم خصيصًا للمستخدم يقوم، عند النقر عليه، بتنفيذ الإجراء الضار. لا يدرك موقع الويب أن المستخدم غير مفوّض بتنفيذ الإجراء، وبالتالي يثق بالطلب.
في حالة CVE-2023-42027، يمكن للمهاجم أن يرسل إلى الضحية رابطًا يؤدي، عند النقر عليه، إلى قيام الضحية بإجراء غير مصرح به على موقع ويب. على سبيل المثال، يمكن للمهاجم أن يرسل للضحية رابطًا يؤدي إلى تحويل الأموال من حسابه المصرفي إلى حساب المهاجم.

التأثير:

يمكن أن يختلف تأثير CVE-2023-42027 اعتمادًا على موقع الويب الذي يتعرض للهجوم. ومع ذلك، تشمل بعض التأثيرات المحتملة ما يلي:

  • الوصول غير المصرح به إلى البيانات: يمكن للمهاجم استخدام ثغرة CSRF لسرقة البيانات الحساسة من الضحية، مثل رقم بطاقة الائتمان أو رقم الضمان الاجتماعي.
  • المعاملات المالية غير المصرح بها: يمكن للمهاجم استخدام ثغرة CSRF لإجراء معاملات مالية غير مصرح بها نيابة عن الضحية، مثل تحويل الأموال من حسابه المصرفي إلى حساب المهاجم.
  • تعطيل الخدمة: يمكن للمهاجم استخدام ثغرة CSRF لتعطيل خدمة موقع الويب، مثل حذف البيانات أو تعطيل الميزات.
  • الوصول غير المصرح به إلى البيانات: يمكن للمهاجم استخدام ثغرة CSRF لسرقة البيانات الحساسة من الضحية، مثل رقم بطاقة الائتمان أو رقم الضمان الاجتماعي.
  • المعاملات المالية غير المصرح بها: يمكن للمهاجم استخدام ثغرة CSRF لإجراء معاملات مالية غير مصرح بها نيابة عن الضحية، مثل تحويل الأموال من حسابه المصرفي إلى حساب المهاجم.
  • تعطيل الخدمة: يمكن للمهاجم استخدام ثغرة CSRF لتعطيل خدمة موقع الويب، مثل حذف البيانات أو تعطيل الميزات.

الإجراءات الموصى بها:

يمكن اتخاذ الإجراءات التالية الموصى بها للتخفيف من مخاطر CVE-2023-42027:

  • قم بتثبيت أحدث تصحيح من IBM. أصدرت شركة آي بي إم تصحيحًا لـ CVE-2023-42027. يجب على جميع مستخدمي IBM CICS TX تثبيت التصحيح في أقرب وقت ممكن.
  • قم بتمكين عنوان خيارات الإطار X. سيمنع هذا العنوان موقع الويب من التحميل في إطار، وهو ناقل هجوم شائع لثغرات CSRF.
  • تنفيذ سياسة أمان المحتوى (CSP). يمكن استخدام CSP لتقييد أنواع الموارد التي يمكن لموقع الويب تحميلها، والتي يمكن أن تساعد في منع المهاجمين من إدخال تعليمات برمجية ضارة إلى موقع الويب.

خطوات تطبيق الإصلاح يدويًا

لتطبيق الإصلاح لـ CVE-2023-42027 يدويًا، يمكنك اتباع الخطوات التالية:

  1. قم بتنزيل أحدث تصحيح من IBM.
  2. قم بإيقاف خادم CICS TX.
  3. قم بتطبيق التصحيح على تثبيت CICS TX.
  4. قم بتشغيل خادم CICS TX.

الاستنتاج:

CVE-2023-42027 هي ثغرة خطيرة يمكن استغلالها من قبل المهاجمين لسرقة البيانات وإجراء معاملات مالية غير مصرح بها وتعطيل خدمة مواقع الويب. يجب على جميع مستخدمي IBM CICS TX تثبيت أحدث تصحيح أو تنفيذ الحلول الموصى بها في أقرب وقت ممكن.


هل POC متاح؟

في وقت كتابة هذا التحذير الأمني لـ CVE-2023-42027، كان هناك دليل عام على المفهوم (POC) لم يتم الإفراج عنه. يراقب باحثو الأمن في Cloudsek باستمرار أي تحديثات جديدة يتم إصدارها على CVE-2023-42027، وسيتم توفير أي تحديثات أخرى في نفس الاستشارة للمراجع المستقبلية.

CVE-2023-42027 عبارة عن ملف هجوم قابل للاستغلال عن بعد، يمكن للمهاجمين الاستفادة من ذلك واستغلال الأهداف المعرضة للخطر باستخدام shodan و google dorks. يُنصح المستخدمون المتأثرون باتخاذ الإجراءات الموصى بها المذكورة في إرشادات الأمان أعلاه.

المراجع

* برنامج آي بي إم سيكيوريتي إكس-فورس إكستشينج: CVE-2023-42027: https://exchange.xforce.ibmcloud.com/vulnerabilities/266057
* دعم آي بي إم: CVE-2023-42027: https://www.ibm.com/support/pages/node/7063664

احصل على معلومات التهديدات العالمية في الوقت الفعلي

قم بحماية عملك من التهديدات الإلكترونية باستخدام بيانات معلومات التهديدات العالمية في الوقت الفعلي.. تجربة مجانية لمدة 30 يومًا وبدون التزام.
جدولة عرض تجريبي
بيانات معلومات التهديدات في الوقت الحقيقي
مزيد من المعلومات والسياق حول الدردشة تحت الأرض
خدمات البحث حسب الطلب
نموذج لوحة القيادة
موجز معلومات التهديدات العالمية

قم بالحماية والمضي قدمًا الذكاء القابل للتنفيذ

إن Global Cyber Threat Intelligence Feed عبارة عن منصة مبتكرة تجمع المعلومات من مصادر مختلفة لمساعدة الشركات والمؤسسات على البقاء في صدارة الهجمات الإلكترونية المحتملة. توفر هذه الخلاصة تحديثات في الوقت الفعلي للتهديدات الإلكترونية، بما في ذلك البرامج الضارة وعمليات الاحتيال الاحتيالي وغيرها من أشكال الجرائم الإلكترونية.
موثوق بها من قبل أكثر من 400 مؤسسة رائدة