
أصدرت شركة سيسكو تحذيرًا عاجلاً بشأن ثغرة أمنية جديدة وخطيرة في نظامها الحيوي Identity Services Engine (ISE)، الذي يُعد حجر الزاوية في التحكم بوصول الشبكات، مؤكدةً أنها طرحت تحديثًا أمنيًا فوريًا لمواجهة هذه المشكلة، خصوصًا مع انتشار كود استغلال تجريبي (PoC) على الإنترنت.
تُعد منصة Cisco ISE أداة أساسية ومستخدمة على نطاق واسع ضمن المؤسسات، حيث تضطلع بمهام إدارة وصول المستخدمين والأجهزة إلى موارد الشبكة الحيوية، وتطبيق سياسات Zero Trust الصارمة، مما يجعل أي نقطة ضعف أمنية فيها محط قلق بالغ لفرق تقنية المعلومات، وذلك وفقًا لتقرير صادر عن موقع “bleepingcomputer” واطلعت عليه “العربية Business”.
تفاصيل الثغرة الأمنية الخطيرة
تؤثر هذه الثغرة، المصنفة تحت الرمز CVE-2026-20029، على كل من نظامي Cisco ISE وCisco ISE Passive Identity Connector (ISE-PIC) بغض النظر عن إعدادات الجهاز المحددة، وتمكن مهاجمين ذوي صلاحيات إدارية عالية من استغلال هذا الخلل عن بُعد، بهدف الوصول إلى معلومات حساسة للغاية محفوظة على الأنظمة التي لم يتم تحديثها بعد.
أوضحت “سيسكو” أن جوهر المشكلة يكمن في معالجة غير صحيحة لملفات XML من خلال واجهة الإدارة المستندة إلى الويب، الأمر الذي يتيح للمهاجمين تحميل ملفات خبيثة إلى النظام المستهدف.
وصرحت الشركة في بيانها الرسمي بأن “الاستغلال الناجح لهذه الثغرة قد يمكن المهاجمين من قراءة ملفات عشوائية من نظام التشغيل الأساسي، بما في ذلك بيانات شديدة الحساسية التي يُفترض أن تظل محمية حتى من المسؤولين أنفسهم”.
على الرغم من أن عملية الاستغلال تتطلب توفر بيانات اعتماد إدارية صحيحة، إلا أن الخطورة الحقيقية للثغرة تتجلى في قدرتها الفائقة على تجاوز القيود الأمنية المفروضة، حتى تلك التي تُطبق على المستخدمين ذوي الصلاحيات الإدارية العليا.
توفر كود الاستغلال: تهديد متزايد
أكد فريق الاستجابة لطوارئ أمن المنتجات في “سيسكو” (PSIRT) أنه لا يوجد حاليًا أي دليل على استغلال فعلي لهذه الثغرة، لكنه أصدر تحذيرًا شديدًا في الوقت نفسه من توفر كود استغلال تجريبي متاح للعامة، مما يرفع بشكل كبير من احتمالات إساءة استخدامها وتنفيذ هجمات مستقبلية.
شددت “سيسكو” بقوة على أن الحلول المؤقتة أو الإجراءات التخفيفية ليست كافية على الإطلاق لمعالجة هذه الثغرة، وحثت جميع العملاء على إجراء التحديث الفوري إلى النسخ المصححة من نظام ISE، وذلك لتجنب أي مخاطر أمنية محتملة قد تنجم عن الاستغلال.
تحذيرات سيسكو من ثغرات إضافية
بالتوازي مع هذه التحذيرات، أعلنت “سيسكو” أيضًا عن معالجة عدة ثغرات أخرى ضمن أنظمة IOS XE، والتي قد تمكن مهاجمين غير مصادقين من إعادة تشغيل محرك Snort 3 Detection Engine، مما قد يؤدي بدوره إلى هجمات حجب الخدمة (DoS) أو تسريب بيانات حساسة.
من جانبها، أكدت الشركة عدم توفر أي أكواد استغلال علنية لهذه الثغرات الإضافية حتى الآن، كما لم يتم رصد أي نشاط هجومي فعلي يستهدفها.
سجل سيسكو الحافل بالتحذيرات الأمنية
تأتي هذه المستجدات الأمنية في أعقاب سلسلة من التحذيرات السابقة الصادرة عن “سيسكو” وغيرها، كان أبرزها في نوفمبر الماضي، عندما كشفت “أمازون” أن قراصنة محترفين نجحوا في استغلال ثغرة يوم صفر بالغة الخطورة في Cisco ISE (CVE-2025-20337)، واستخدموها لنشر برمجيات خبيثة مخصصة.
وبعد ذلك، أكدت “سيسكو” رسميًا أن تلك الثغرة كانت قيد الاستغلال الفعلي بعد فترة وجيزة من نشر كود استغلال تجريبي لها على الملأ.
علاوة على ذلك، أصدرت الشركة في ديسمبر تحذيرًا بشأن نشاط مجموعة قرصنة صينية معروفة باسم UAT-9686، التي تستغل ثغرة حرجة أخرى (CVE-2025-20393) ضمن أنظمة Cisco AsyncOS، وهي ثغرة لم يتم إصدار تصحيح أمني لها حتى هذا التاريخ.
حتى يتم توفير التحديث الأمني لهذه الثغرة، تنصح “سيسكو” عملائها بشدة بتقييد الوصول إلى الأجهزة المتأثرة، وحصر جميع الاتصالات بالمضيفين الموثوقين فقط، وضرورة وضع الأنظمة الحساسة خلف جدران حماية صارمة جدًا.
تشير هذه السلسلة المتواصلة من التحذيرات إلى أن أنظمة إدارة الهوية والوصول (Identity and Access Management) أصبحت هدفًا رئيسيًا ومغريًا للهجمات السيبرانية المتقدمة، الأمر الذي يحتم على المؤسسات التعامل مع التحديثات الأمنية بجدية تامة كأولوية قصوى لا تقبل التأجيل إطلاقًا.
