تحذير عاجل من سيسكو: خلل أمني يهدد أنظمة التحكم في الوصول للشبكات

حذّرت شركة «سيسكو» من ثغرة أمنية جديدة وخطيرة في نظام Identity Services Engine (ISE) الخاص بالتحكم في الوصول إلى الشبكات، مؤكدة أنها أصدرت تحديثًا أمنيًا عاجلًا لمعالجتها، لا سيما مع توفر كود استغلال تجريبي (PoC) على الإنترنت، وفقًا لتقرير نشره موقع bleepingcomputer.

نظام حيوي في مرمى الخطر
تُستخدم منصة Cisco ISE على نطاق واسع داخل المؤسسات لإدارة وصول المستخدمين والأجهزة إلى موارد الشبكة، وتطبيق سياسات «انعدام الثقة – Zero Trust»، ولهذا، فإن أي خلل أمني في هذا النظام يُعد مصدر قلق بالغ لفرق تقنية المعلومات والأمن السيبراني.
تفاصيل الثغرة وتأثيرها
تحمل الثغرة الرمز CVE-2026-20029، وتؤثر على كل من Cisco ISE وCisco ISE Passive Identity Connector (ISE-PIC)، بغض النظر عن إعدادات الجهاز، وتتيح الثغرة لمهاجمين يمتلكون صلاحيات إدارية عالية استغلال الخلل عن بُعد للوصول إلى معلومات حساسة على الأنظمة غير المُحدّثة.
خلل في معالجة ملفات XML
أوضحت «سيسكو» أن سبب الثغرة يعود إلى معالجة غير صحيحة لملفات XML عبر واجهة الإدارة المعتمدة على الويب، ما يسمح برفع ملف خبيث إلى النظام، وقالت الشركة في بيانها:«يمكن أن يتيح الاستغلال الناجح قراءة ملفات عشوائية من نظام التشغيل الأساسي، بما في ذلك بيانات حساسة يُفترض أن تكون محمية حتى من المسؤولين»، ورغم أن الاستغلال يتطلب بيانات اعتماد إدارية صحيحة، فإن خطورة الثغرة تكمن في قدرتها على تجاوز القيود المفروضة حتى على المستخدمين ذوي الصلاحيات العالية.

كود استغلال متاح علنًا
أكد فريق الاستجابة لطوارئ أمن المنتجات في «سيسكو» (PSIRT) عدم وجود مؤشرات حاليًا على استغلال فعلي للثغرة، لكنه حذّر من توفر كود استغلال تجريبي بشكل علني، ما يزيد من احتمالات إساءة استخدامها في أي وقت.
وشددت الشركة على أن الحلول المؤقتة أو إجراءات التخفيف لا تُعد كافية، داعية العملاء إلى التحديث الفوري إلى الإصدارات المصححة.
ثغرات إضافية في أنظمة أخرى
بالتزامن مع ذلك، أعلنت «سيسكو» عن إصلاح عدة ثغرات في أنظمة IOS XE قد تسمح لمهاجمين غير مصادقين بإعادة تشغيل محرك Snort 3 Detection Engine، ما قد يؤدي إلى هجمات حجب الخدمة أو تسريب بيانات حساسة، وأكدت الشركة عدم توفر أكواد استغلال علنية لهذه الثغرات، وعدم رصد أي نشاط هجومي مرتبط بها حتى الآن.
اقرأ أيضًا:
ناسا تدرس إنهاء مهمة “كرو-11” مبكرًا بسبب عارض صحي لأحد الرواد
سجل سابق من التحذيرات
وتأتي هذه التحذيرات ضمن سلسلة من التنبيهات الأمنية التي أطلقتها «سيسكو» خلال الأشهر الماضية، ففي نوفمبر الماضي، كشفت «أمازون» عن استغلال قراصنة لثغرة يوم صفر شديدة الخطورة في Cisco ISE (CVE-2025-20337) لنشر برمجيات خبيثة مخصصة، ولا حقًا، أكدت «سيسكو» أن الثغرة كانت تُستغل فعليًا بعد نشر كود استغلال تجريبي لها، كما حذرت الشركة في ديسمبر من نشاط مجموعة قرصنة صينية تُعرف باسم UAT-9686، استغلت ثغرة حرجة أخرى (CVE-2025-20393) في أنظمة Cisco AsyncOS، والتي لم يكن قد صدر لها تصحيح أمني في حينه.

نصائح أمنية عاجلة
إلى حين تثبيت التحديثات، تنصح «سيسكو» عملاءها بتقييد الوصول إلى الأجهزة المتأثرة، وحصر الاتصالات بالمضيفين الموثوقين فقط، ووضع الأنظمة خلف جدران حماية صارمة، وتؤكد هذه التحذيرات المتكررة أن أنظمة إدارة الهوية والتحكم في الوصول أصبحت هدفًا رئيسيًا للهجمات السيبرانية المتقدمة، ما يفرض على المؤسسات التعامل مع التحديثات الأمنية كأولوية قصوى لا تحتمل التأجيل.





