Netcrook Logo
👤 KERNELWATCHER
🗓️ 16 Apr 2026   🌍 North America

ترقيع حرّاس البوابة: داخل أزمة ثغرات Cisco ISE الحرجة

ثغرتان كُشف عنهما حديثًا في منصة Identity Services Engine من سيسكو قد تمنحان المهاجمين مفاتيح شبكات المؤسسات حول العالم.

في 15 أبريل 2026، اهتزّ عالم الأمن السيبراني على وقع تنبيه عاجل من سيسكو، إحدى أكثر الجهات موثوقية في حراسة بوابات الإنترنت. ما كان على المحك: العمود الفقري لأمن شبكات المؤسسات. فقد تم اكتشاف ثغرتين حرجتين - إحداهما تحمل درجة خطورة تقترب من الحد الأقصى - تتربصان داخل محرك خدمات الهوية (ISE) من سيسكو، وهو تقنية محورية لإدارة من ومن الذي يحصل على الوصول إلى موارد الشركات الحساسة. وبالنسبة للمنظمات التي تعتمد على ISE لفرض السياسات وإبقاء المتطفلين خارجًا، فقد بدأت سباقًا محمومًا نحو التحديث.

جوهر القضية

محرك خدمات الهوية (ISE) من سيسكو ليس مجرد جهاز آخر في رف الخوادم - إنه منفّذ السياسات، والحارس الرقمي الذي يقرر أي المستخدمين والأجهزة يُسمح لهم بالوصول إلى ماذا. من المستشفيات والبنوك إلى الوكالات الحكومية، ISE موجود في كل مكان. ولهذا السبب، أحدث اكتشاف CVE-2026-20147، وهي ثغرة تنفيذ شيفرة عن بُعد (RCE) بدرجة خطورة مذهلة تبلغ 9.9 من 10، صدمةً في أرجاء القطاع.

تنشأ هذه الثغرة من ضعف التحقق من صحة المدخلات في واجهة إدارة الويب الخاصة بالمنصة. ومع امتلاك بيانات اعتماد إدارية صالحة، يمكن للمهاجم إرسال طلبات HTTP مُصاغة بعناية، والحصول على وصول بمستوى المستخدم إلى النظام الأساسي، ثم - وبشكل مقلق - تصعيد الامتيازات إلى صلاحيات الجذر (root). وفي عمليات النشر أحادية العقدة، قد يؤدي الاستغلال حتى إلى حجب الخدمة، عبر قفل جميع الأجهزة غير الموثّقة خارج الشبكة إلى أن تتم استعادة النظام. أما الثغرة الثانية، CVE-2026-20148 (CVSS 4.9)، فتمكّن المهاجمين الموثّقين من تجاوز قيود الدليل والوصول إلى ملفات حساسة، ما يهدد السرية والامتثال.

وعلى خلاف بعض الهجمات متعددة الخطوات، لا تتطلب هذه الثغرات الربط بينها؛ إذ يمكن استغلال كل واحدة منها بشكل مستقل. ورغم عدم توفر شيفرة إثبات مفهوم (PoC) علنية حتى الآن، تُظهر التجربة أن الثغرات البارزة نادرًا ما تبقى دون استغلال لفترة طويلة بمجرد صدور التحديثات. ويحذر فريق الاستجابة لحوادث أمن المنتجات في سيسكو (PSIRT) من عدم وجود حلول بديلة - ولا يكفي سوى التحديث الفوري.

حدّث أو هلك

بالنسبة للمسؤولين، الإرشادات واضحة وعاجلة. يجب تحديث جميع عمليات نشر ISE وISE-PIC إلى أحدث الإصدارات التي تتضمن التصحيحات:

  • 3.1 → التصحيح 11
  • 3.2 → التصحيح 10
  • 3.3 → التصحيح 11
  • 3.4 → التصحيح 6
  • 3.5 → التصحيح 3

أما الإصدارات الأقدم غير المدعومة فتتطلب ترحيلًا فوريًا - فالتأخير قد يترك الأبواب مفتوحة على مصراعيها أمام المهاجمين. وقد تم الإبلاغ عن الثغرات بمسؤولية من قبل جوناثان لاين من TrendAI Research، بما يبرز الشراكة الحاسمة بين الباحثين والمورّدين في الدفاع عن الفضاء السيبراني.

تأمل: تذكير صارخ

تُعد هذه الأزمة تذكيرًا صارخًا بأن حتى أكثر أدوات الأمن صلابة قد تتحول إلى عبء إذا تُركت دون تحديث. ومع ازدياد تطور المهاجمين، يجب على المنظمات التعامل مع إدارة التصحيحات كخط دفاع أمامي، لا كفكرة لاحقة. الوقت ينفد: هل سيتحرك المدافعون أسرع من الخصوم؟

WIKICROOK

  • تنفيذ الشيفرة عن بُعد (RCE): تنفيذ الشيفرة عن بُعد (RCE) هو عندما يشغّل المهاجم شيفرته الخاصة على نظام الضحية، وغالبًا ما يؤدي ذلك إلى السيطرة الكاملة على ذلك النظام أو اختراقه.
  • درجة CVSS: تُقيّم درجة CVSS شدة الثغرات الأمنية من 0 إلى 10، حيث تشير الأرقام الأعلى إلى مخاطر أكبر وحاجة أكثر إلحاحًا للاستجابة.
  • التحقق من صحة المدخلات: يتحقق التحقق من صحة المدخلات من بيانات المستخدم وينقّيها قبل المعالجة، ما يساعد على منع التهديدات الأمنية ويضمن تعامل التطبيقات مع المعلومات بأمان.
  • حجب الخدمة (DoS): تُحمّل هجمة حجب الخدمة (DoS) جهازًا أو خدمةً فوق طاقتها أو تتسبب في تعطلها، ما يجعلها غير متاحة للمستخدمين أو للأنظمة الأخرى.
  • اجتياز المسار (Path Traversal): اجتياز المسار هو ثغرة أمنية يتلاعب فيها المهاجمون بمسارات الملفات للوصول إلى ملفات أو بيانات خارج الحدود المقصودة للنظام.
Cisco Vulnerabilities Cybersecurity

KERNELWATCHER KERNELWATCHER
Linux Kernel Security Analyst
← Back to news