الهاكرز يستغلون ثغرة في OAuth للوصول المستمر

يستخدم المجرمون الإلكترونيون ثغرة في OAuth للحفاظ على الوصول غير المصرح به إلى الحسابات. حتى إعادة تعيين كلمات المرور أو تفعيل المصادقة متعددة العوامل تفشل في إلغاء دخولهم. يبرز هذا المشكل هبة كبيرة في إجراءات الأمان القياسية.

وفقًا لتقرير نشرته TechRadar في 22 أكتوبر 2025، يستهدف الهاكرز ثغرة في OAuth تسمح لهم بالاحتفاظ بالوصول المستمر إلى حسابات المستخدمين. OAuth، بروتوكول شائع لتفويض الوصول إلى التطبيقات دون مشاركة كلمات المرور، يُستغل بطريقة تتجاوز إعادة تعيينات الأمان التقليدية.

يشرح المقال أن المجرمين يمكنهم الاستمرار في الوصول إلى الحسابات حتى بعد إعادة تعيين المستخدمين لاعتماداتهم أو تنفيذ المصادقة متعددة العوامل (MFA). 'يحتفظ المجرمون بالوصول حتى بعد MFA وإعادة تعيين الاعتمادات'، كما ينص الوصف، مما يؤكد خطورة هذه الثغرة.

تعني هذه الاستغلال أن تغيير كلمات المرور ببساطة —رد أولي شائع على الانتهاكات المشتبه بها— لا يكفي. تمكن الثغرة من الدخول غير المصرح به المستمر، مما قد يعرض بيانات حساسة لفترات طويلة. لا يحدد المصدر جدولًا زمنيًا محددًا للحوادث أو المنصات المتضررة، لكنه يؤكد الحاجة إلى مراجعة تكوينات OAuth من قبل المستخدمين والمنظمات خارج نطاق المصادقة الأساسية.

يحذر الخبراء من أن هذا الوصول المستمر قد يؤدي إلى سرقة بيانات مطولة أو انتهاكات إضافية. يعمل التقرير كدعوة للعمل لممارسات أمان محسنة في تنفيذات OAuth، على الرغم من عدم تحديد حلول فورية أو تأثيرات واسعة النطاق.

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض