ثغرة خطيرة في بعض هواتف OnePlus


📡 ثغرة SMS في OnePlus + أوامر طوارئ من CISA بخصوص Cisco

أسبوع مليء بالمستجدات: ثغرة خطيرة في بعض هواتف OnePlus قد تكشف رسائل SMS، وتوجيه عاجل من CISA لأجهزة Cisco ASA/Firepower بسبب ثغرات تُستغل فعليًا، وانقطاع محدود في Cloudflare، وبحث جديد حول هجوم Rowhammer (Phoenix) على DDR5. هنا التفاصيل والخطوات العاجلة للحماية.

ملخص سريع:
  • ثغرة CVE-2025-10184 بهواتف OnePlus قد تسمح بقراءة SMS دون إذن.
  • CISA تصدر توجيهًا طارئًا (ED 25-03) لمعالجة ثغرات Cisco ASA/FTD (CVE-2025-20333 وCVE-2025-20362).
  • عطل API في Cloudflare أثّر على لوحة التحكم دون تأثير ملحوظ على مرور المواقع.
  • بحث Phoenix يثبت قابلية DDR5 لتقنية Rowhammer بظروف معينة.

1) ثغرة OnePlus (CVE-2025-10184)

كشف باحثون أن ثغرة في OxygenOS قد تسمح لتطبيقات خبيثة بقراءة رسائل SMS/MMS دون صلاحية واضحة. المخاطر تشمل سرقة رموز التحقق ورسائل حساسة.

ما الذي تفعله الآن؟

  1. افتح إعدادات الهاتف → التحديثات → ثبّت آخر تحديث فور توفره.
  2. أزل تطبيقات غير موثوقة ولا تمنح صلاحيات الرسائل لبرامج غير ضرورية.
  3. استبدل رسائل الـ SMS في 2FA بتطبيق مصادقة (إن أمكن).

2) توجيه CISA لأجهزة Cisco ASA/Firepower

أضافت CISA ثغرات CVE-2025-20333 وCVE-2025-20362 إلى قائمة الثغرات المستغلة فعليًا، مع توجيه للوكالات لجرد الأجهزة وتطبيق التصحيحات فورًا.

خطوات عاجلة لمسؤولي الشبكات:

  1. حصر جميع أجهزة ASA/FTD في الشبكة (المقر والفروع).
  2. مقارنة الإصدارات الحالية مع نشرات Cisco الأمنية وتطبيق التصحيحات المعتمدة.
  3. تقييد وصول VPN Web من الإنترنت مؤقتًا إلى عناوين موثوقة فقط (ACLs) إذا تعذّر التحديث الفوري.
  4. تفعيل المراقبة على السجلات ورصد محاولات الدخول غير المصرح بها.

3) عطل Cloudflare (لوحة التحكم / API)

واجهت Cloudflare انقطاعًا أثّر أساسًا على لوحة التحكم وبعض واجهات API. العبرة: عزل مستوى التحكم عن ممر البيانات، وتطبيق سياسات إعادة المحاولة (backoff) لتجنّب ضغط مفاجئ.

4) هجوم Phoenix على ذواكر DDR5

بحث أكاديمي حديث أظهر أن Rowhammer ما زال ممكنًا على DDR5 تحت ظروف معينة، وقد يتحايل على تقنيات الحماية. التأثير الأكبر بيئات الخوادم والحوسبة عالية الاعتمادية.

  • تحديث الـ BIOS/firmware عند توفر تحسينات تخص الذاكرة.
  • مراقبة سلوك الذاكرة غير الطبيعي في أعباء حساسة.

النقاط الرئيسية

  • حدّث هواتف OnePlus فورًا وقلّل صلاحيات التطبيقات.
  • صحّح ثغرات Cisco وقيّد الوصول مؤقتًا لخدمات الـ VPN Web.
  • الاستعداد لتعطل أدوات الإدارة السحابية بخطة بديلة.
  • الأبحاث الأمنية تتقدّم: راقب تحديثات المنصات والـ firmware.
أسئلة للنقاش:
  • هل تستخدم هاتف OnePlus؟ هل وصلك تحديث أمني مؤخرًا؟
  • في بيئة عملك، ما أسرع خطوة تقدر تنفّذها اليوم لتقليل المخاطر على أجهزة Cisco؟
  • هل لديك خطة بديلة لو تعطلّت لوحة تحكم خدمة سحابية تعتمد عليها؟

وسوم: ثغرات، OnePlus، Cisco، CISA، Cloudflare، أمن سيبراني، تحديثات أمنية، DDR5، Rowhammer

المصادر:

تعليقات

المشاركات الشائعة من هذه المدونة

نظارات ميتا الذكية بسعر 799$… هل بدأت فعلاً حقبة ما بعد الهاتف

أحدث ابتكارات الذكاء الاصطناعي لعام 2025

📂 LibreOffice 2025: بديل مجاني للمكتبية الكاملة مع ميزات قوية