کمیته رکن چهارم – بررسی تحولات امنیت سایبری این هفته نشان میدهد که شکافهای کوچک، وصلههای ناکامل و سوءاستفاده از ابزارهای مورد اعتماد، بهسرعت در حال تبدیلشدن به بردارهای اصلی حمله هستند و فاصله میان انتشار آسیبپذیری و بهرهبرداری عملی، کوتاهتر از همیشه شده است.

به گزارش کمیته رکن چهارم، مرور رخدادهای امنیت سایبری در هفته گذشته نشان میدهد که بسیاری از تهدیدات بدون نشانههای آشکار و از مسیرهایی عبور میکنند که پیشتر ایمن تلقی میشدند. آسیبپذیریها نه با سر و صدا، بلکه از دل عادتهای تثبیتشده، وصلههای ناقص و اعتماد بیشازحد به نرمافزارهای روزمره سر برمیآورند. در چنین شرایطی، «وصلهشدن» دیگر الزاماً بهمعنای «ایمنبودن» نیست.
در همین چارچوب، Fortinet تأیید کرده است که بهرهبرداریهای جدیدی علیه فایروالهایی مشاهده شده که به آخرین نسخهها بهروزرسانی شدهاند. این فعالیتها ناشی از وصله ناقص دو آسیبپذیری CVE-2025-59718 و CVE-2025-59719 در سازوکار FortiCloud SSO است؛ نقصهایی که در صورت فعالبودن این قابلیت، امکان دور زدن احراز هویت SSO از طریق پیامهای SAML دستکاریشده را فراهم میکنند. این شرکت اعلام کرده که مسیر حملهای جدید شناسایی شده و تا زمان ارائه راهکار نهایی، محدودسازی دسترسی مدیریتی و غیرفعالسازی ورودهای FortiCloud SSO توصیه میشود.
در بخش آسیبپذیریهای داغ، فهرست گستردهای از CVEها طی روزهای اخیر مورد توجه قرار گرفتهاند؛ از جمله نقصهای بحرانی در GNU InetUtils telnetd، SmarterMail، Cisco Unified Communications، GitLab، Zoom، Microsoft SQL Server، Apache Airflow، ISC BIND، محصولات Atlassian، تجهیزات شبکه TP-Link، نرمافزارهای Oracle و چندین پروژه متنباز دیگر. گستردگی این فهرست نشان میدهد که طیف وسیعی از زیرساختها، از تجهیزات لبه شبکه تا سامانههای سازمانی و ابزارهای توسعه نرمافزار، در معرض ریسک قرار دارند.
آمارهای جدید نیز این روند را تأیید میکند. بر اساس گزارش شرکت VulnCheck، در سال ۲۰۲۵ دستکم ۸۸۴ آسیبپذیری برای نخستین بار بهطور فعال مورد بهرهبرداری قرار گرفتهاند؛ رقمی که نسبت به سال قبل افزایش محسوسی داشته است. همچنین حدود ۲۹ درصد از آسیبپذیریهای شناختهشده مورد بهرهبرداری، در همان روز انتشار شناسه CVE یا حتی پیش از آن به سلاح عملیاتی تبدیل شدهاند. بیشترین اهداف مهاجمان در این میان، تجهیزات لبه شبکه، سامانههای مدیریت محتوا و نرمافزارهای متنباز بودهاند.
در کنار این موارد، رویدادهای قابلتوجه دیگری نیز گزارش شده است؛ از سوءاستفاده از حسابهای Snap Store برای انتشار بدافزارهای سرقت رمزارز گرفته تا افشای نقصهای بدون وصله در OpenKM، سوءاستفاده از فریمورهای قدیمی Vivotek با دسترسی root، معرفی کیتهای فیشینگ بهعنوان سرویس، و تحلیل حملات زنجیره تأمین که نشاندهنده بلوغ بیشتر عملیات مهاجمان است.
در مجموع، این تحولات نشان میدهد که ریسک امنیتی امروز بیش از هر زمان دیگری در انتخابهای روزمره و جزئیات فنی پنهان شده است. شکافهای کوچک، وصلههای ناقص و تأخیر در واکنش، همان عناصری هستند که مهاجمان برای پیشبرد حملات خود به آنها نیاز دارند. کارشناسان تأکید میکنند که این رویدادها جدا از هم نیستند و همگی به الگویی مشترک اشاره دارند؛ الگویی که در آن سرعت واکنش و دقت در جزئیات، نقش تعیینکنندهای در کاهش خسارتهای امنیتی ایفا میکند.
