ثغرة حرجة في NGINX تُستغل بنشاط: CVE-2026-42945 تهدد الخوادم
أُعلن عن استغلال ثغرة أمنية خطيرة في خادم الويب الشهير NGINX في هجمات فعلية، وذلك بعد أيام فقط من الكشف عنها. الثغرة، التي تحمل المعرف CVE-2026-42945، تؤثر على كل من NGINX Plus وNGINX Open Source، وتصنف بدرجة خطورة 9.2 من 10 وفق نظام CVSS.
تفاصيل الثغرة
الثغرة من نوع تجاوز سعة المخزن المؤقت (heap buffer overflow) في وحدة ngx_http_rewrite_module، وتؤثر على الإصدارات من 0.6.27 حتى 1.30.0. وفقًا لشركة الأمن السيبراني VulnCheck، فإن الثغرة تُستغل بنشاط في البيئات الحقيقية، مما يؤدي إلى تعطل عمليات العمال (worker crashes) وقد تسمح بتنفيذ تعليمات برمجية عن بُعد (RCE).
التأثير المحتمل
نظرًا لانتشار NGINX على نطاق واسع كخادم ويب وعكس وكيل، فإن هذه الثغرة تشكل تهديدًا كبيرًا للمؤسسات التي تستخدم الإصدارات المتأثرة. يمكن للمهاجم استغلال الثغرة لإرسال طلبات ضارة تؤدي إلى تعطل الخدمة أو السيطرة على الخادم.
الإجراءات الموصى بها
يُنصح المسؤولون بتحديث NGINX إلى أحدث إصدار متاح فورًا، وتطبيق التصحيحات الأمنية الصادرة. كما يُوصى بمراجعة سجلات الخادم للكشف عن أي محاولات استغلال سابقة.
هذه الثغرة تذكير بأهمية تحديث البرمجيات بانتظام ومراقبة الثغرات الأمنية النشطة.
زيروتايب لتصميم التطبيقات

