كشف باحثون في الأمن السيبراني عن استغلال نشط لثغرة أمنية حرجة ذات أعلى مستوى خطورة في منصة Flowise، وهي منصة مفتوحة المصدر شائعة لبناء وكلاء وسير عمل الذكاء الاصطناعي. تُعرف هذه الثغرة بالرقم CVE-2025-59528 وحصلت على أعلى تصنيف في مؤشر CVSS وهو 10.0، مما يسمح للمهاجمين غير المصادق عليهم بتنفيذ أوامر عشوائية عن بُعد على الأنظمة المتأثرة. وفقاً لشركة VulnCheck، تكمن الثغرة في عقدة CustomMCP (بروتوكول سياق النموذج) داخل المنصة، المصممة للسماح للمستخدمين بإدخال إعدادات التكوين للاتصال بنماذج وخدمات الذكاء الاصطناعي الخارجية. من خلال حقن تعليمات برمجية خبيثة في هذه الحقول، يمكن للجهات الخبيثة تجاوز ضوابط الأمن والاستحواذ على السيرفر الأساسي بشكل كامل.
نطاق التعرض كبير، حيث كشفت عمليات المسح عبر الإنترنت عن وجود أكثر من 12,000 نسخة من Flowise يمكن الوصول إليها علناً على مستوى العالم. يُعتقد أن جزءاً كبيراً من هذه النُسخ المُنشأة معرض للخطر، مما يشكل سطح هجوم واسعاً للجهات الخبيثة. عملية الاستغلال مباشرة ولا تتطلب مصادقة، مما يخفض عتبة الدخول حتى للمهاجمين الأقل تطوراً. يمكن أن يؤدي الاختراق الناجح إلى سرقة البيانات، أو نشر برامج الفدية، أو تثبيت برامج تعدين العملات المشفرة، أو إنشاء موطئ قدم دائم داخل شبكة المؤسسة لمزيد من الانتقال الجانبي. نظراً لأن Flowise يُستخدم غالباً للتعامل مع سير عمل وبيانات الذكاء الاصطناعي الحساسة، فإن أي خرق قد يعرض النماذج الخاصة، وبيانات التدريب، والمنطق التشغيلي الداخلي للخطر.
تُحث المؤسسات التي تستخدم Flowise على اتخاذ إجراء فوري. التخفيف الأساسي هو الترقية إلى أحدث إصدار مُصحح صادر عن فريق تطوير Flowise. بالنسبة للنسخ التي لا يمكن تحديثها على الفور، يجب على المسؤولين تنفيذ ضوابط صارمة للوصول إلى الشبكة، والتأكد من أن تطبيق Flowise غير معرض للإنترنت العام وأنه يمكن الوصول إليه فقط عبر شبكة داخلية آمنة أو عبر شبكة VPN. بالإضافة إلى ذلك، يعد مراجعة سجلات النظام لأي نشاط غير عادي أو محاولات وصول غير مصرح بها تتعلق بعقدة CustomMCP أمراً بالغ الأهمية. يسلط هذا الحادث الضوء على المخاطر الأمنية المتزايدة المرتبطة بالاعتماد السريع لأدوات تنظيم الذكاء الاصطناعي التوليدي ونماذج اللغة الكبيرة، والتي غالباً ما تصبح أهدافاً عالية القيمة.
يُعد الاستغلال النشط للثغرة CVE-2025-59528 تذكيراً صارخاً بمسؤوليات الأمن التي ترافق نشر البرمجيات مفتوحة المصدر، خاصة في مجال الذكاء الاصطناعي المتنامي. بينما تُديم هذه الأدوات تطوير الذكاء الاصطناعي، فإنها تقدم أيضاً نواقل هجوم معقدة قد يتم إغفالها أثناء النشر السريع. يجب على فرق الأمن دمج إدارة الثغرات والبحث الاستباقي عن التهديدات في دورة حياة أدوات الذكاء الاصطناعي، والتعامل مع هذه المنصات بنفس الدقة المتبعة مع أي تطبيق موجه للإنترنت. مع تعمق تكامل الذكاء الاصطناعي، من المتوقع استمرار تركيز المدافعين والمهاجمين على أمن البنية التحتية التي تدعم وتنظم هذه الأنظمة الذكية.



