جدار ناري مشتعل: ثغرة حرجة في Cisco تمنح القراصنة مفاتيح شبكات الشركات
العنوان الفرعي: خلل مكتشف حديثًا في مركز إدارة الجدار الناري الآمن من Cisco يعرّض مؤسسات حول العالم لهجمات مدمّرة عن بُعد - من دون الحاجة إلى كلمة مرور.
إنه سيناريو الكابوس الذي يخشاه كل مدافع عن الشبكات: ثغرة واحدة غير مرئية تتيح للمهاجمين التسلل عبر البوابات والاستيلاء على السيطرة - لا كلمات مرور، لا تحذيرات. في مارس 2026، أصبح برنامج Cisco Secure Firewall Management Center (FMC) أحدث ضحية بارزة، بعدما كشف باحثون أمنيون عن ثغرة بالغة الخطورة حصلت على العلامة الكاملة 10 على مقياس المخاطر في الصناعة. والآن، ومع وجود مهاجمين يتربصون بالفعل، تتسابق آلاف المؤسسات مع الزمن لترقيع فجوة قد تترك شبكاتها مكشوفة على مصراعيها.
في صميم هذه الأزمة يكمن سهو تقني في واجهة الإدارة المعتمدة على الويب لبرنامج Cisco Secure FMC. تسمح الثغرة، المُعرّفة باسم CWE-502 («إلغاء تسلسل غير آمن»)، للمهاجمين بإرسال كائن Java مُصاغ خصيصًا إلى النظام المستهدف. وبما أن الواجهة تفشل في التحقق من صحة تدفقات البيانات هذه أو تأمينها على نحو صحيح، تُنفَّذ شيفرة المهاجم بصلاحيات الجذر الكاملة - ما يمنحه فعليًا سيطرة تامة على بيئة إدارة الجدار الناري.
ما يجعل هذه الثغرة خطيرة على نحو خاص هو سهولة استغلالها. لا يحتاج المهاجم إلى اسم مستخدم أو كلمة مرور أو أي معرفة داخلية. هجوم شبكي بسيط ومؤتمت هو كل ما يلزم. وبمجرد الدخول، يمكن للمهاجم نشر برمجيات خبيثة، وتعديل قواعد الجدار الناري، وتهريب بيانات حساسة، أو التوغل أعمق داخل شبكة المؤسسة - وكل ذلك انطلاقًا من المكان الذي يُفترض أنه حصنها الرقمي.
كان كين أوكيلي، اختصاصي الأمن في Cisco، أول من نبه إلى المشكلة خلال اختبارات داخلية روتينية. لكن بحلول وقت الإفصاح عن الثغرة، كانت قد ظهرت بالفعل أدلة على أن المهاجمين كانوا يمسحون الأنظمة غير المُرقّعة ويستغلونها. ويشتد الخطر خصوصًا لدى المؤسسات التي كشفت واجهة إدارة FMC على الإنترنت العام - وهي ممارسة ينصح خبراء الأمن الآن بتجنبها على وجه الاستعجال. لم يعد عزل شبكات الإدارة مجرد أفضل ممارسة؛ بل أصبح مسألة بقاء.
النطاق واسع على نحو مقلق: جميع عمليات نشر FMC داخل المقر ومنصات إدارة الجدار الناري Security Cloud Control (SCC) المعتمدة على SaaS من Cisco متأثرة، ما لم تُرقّع. والاستثناء الوحيد هو برمجيات Cisco Adaptive Security Appliance (ASA) وThreat Defense (FTD)، إذ لا تتأثر بهذا الخلل.
بالنسبة لعملاء SaaS، دفعت Cisco إصلاحات عاجلة بهدوء، ما جنّبهم حالة الارتباك. أما لآلاف المستخدمين التقليديين داخل المقر، فالمسؤولية تقع عليهم: تحديد مدى التعرض باستخدام Cisco’s Software Checker، وتطبيق التحديثات - فورًا. وحتى من دون عقود خدمة نشطة يمكنهم طلب الإصلاحات مجانًا. في مباراة الشطرنج المتواصلة للدفاع السيبراني، هذه نقلة لا تستطيع أي مؤسسة تحمل تفويتها.
ومع ازدياد تعقيد المحيط الرقمي، تُعد ثغرة جدار Cisco الناري تذكيرًا صارخًا: في الأمن السيبراني، قد يؤدي أصغر سهو إلى أكبر العواقب. وبالنسبة للمدافعين، تظل اليقظة والاستجابة السريعة أفضل أمل في مشهد تكون فيه الثغرة الحرجة التالية دائمًا على بُعد نقرة واحدة.
WIKICROOK
- تنفيذ تعليمات برمجية عن بُعد (RCE): تنفيذ التعليمات البرمجية عن بُعد (RCE) هو عندما يشغّل المهاجم شيفرته الخاصة على نظام الضحية، ما يؤدي غالبًا إلى السيطرة الكاملة على ذلك النظام أو اختراقه.
- درجة CVSS: تُقيّم درجة CVSS شدة الثغرات الأمنية من 0 إلى 10، حيث تشير الأرقام الأعلى إلى مخاطر أكبر وحاجة أكثر إلحاحًا للاستجابة.
- إلغاء تسلسل غير آمن: يتيح إلغاء التسلسل غير الآمن للمهاجمين التلاعب بالبيانات أو تنفيذ شيفرة عبر استغلال كيفية معالجة التطبيقات لكائنات مُسلسلة غير موثوقة. وقد يؤدي ذلك إلى خروقات أمنية خطيرة.
- صلاحيات الجذر: صلاحيات الجذر هي أعلى حقوق الوصول على النظام، وتتيح تحكمًا كاملًا بجميع الوظائف والإعدادات والبيانات. وهي مخصصة للمستخدمين الموثوقين.
- ترقيع: الترقيع هو تحديث برمجي يُصدر لإصلاح الثغرات الأمنية أو الأخطاء في البرامج، ما يساعد على حماية الأجهزة من التهديدات السيبرانية وتحسين الاستقرار.