تم اكتشاف ثغرة خطيرة من نوع “اليوم الصفري” في مكتبة Netty الخاصة بلغة جافا، والمعرّفة بالرمز CVE-2025-59419، والتي تتيح للمهاجمين إمكانية حقن أوامر SMTP عشوائية في عمليات إرسال البريد الإلكتروني. وتسمح هذه الثغرة لهم بتجاوز الدفاعات الأساسية مثل SPF وDKIM وDMARC، التي تهدف إلى ضمان أصالة وسلامة البريد الإلكتروني.
Netty، وهي إطار عمل عالي الأداء لتطبيقات الشبكات يُستخدم من قبل شركات كبرى مثل آبل وميتا وجوجل، تم اكتشاف وجود ثغرة في منطق الأعمال داخل ترميز SMTP الخاص بها. تمثلت هذه الثغرة في عدم تنظيف البيانات المقدمة من المستخدم بشكل صحيح عند بناء أوامر البريد الإلكتروني، خاصة أمر RCPT TO. من خلال التلاعب بحقل المستلم، يمكن للمهاجمين إضافة أوامر SMTP إضافية، مما يخدع خوادم البريد لمعالجتها كأوامر شرعية.
تقوض هذه الثغرة المبادئ الأساسية لأمن البريد الإلكتروني. يمكن للمهاجمين استغلالها لإرسال رسائل بريد إلكتروني من نطاقات موثوقة، وتنفيذ مخططات اختراق البريد الإلكتروني للأعمال (BEC)، أو شن حملات تصيد احتيالي تبدو حقيقية. تسمح الثغرة بمرور الأوامر الضارة من خلال فحوصات SPF وتبقى صالحة تحت DKIM، مما يجعل سياسات DMARC غير فعالة.
تم اكتشاف الثغرة وتصحيحها بسرعة بواسطة وكلاء أمان مدعومين بالذكاء الاصطناعي من شركة Depthfirst. حيث قام هؤلاء الوكلاء بتحديد المشكلة بشكل مستقل، وإنشاء تصحيح لمنع الحقن، والتعاون مع القائمين على Netty لتنفيذ الإصلاح. يبرز هذا الحادث الدور المتزايد للذكاء الاصطناعي في تعزيز أمان البرمجيات من خلال مراقبة قواعد البيانات البرمجية بشكل مستمر وتحديد الثغرات الدقيقة قبل أن يتم استغلالها. ومع تزايد الاعتماد على البرمجيات، تصبح مثل هذه المراقبة الآلية ضرورية لحماية الأنظمة البرمجية الحديثة.

