أصدرت شركة سيسكو تحديثات أمنية عاجلة لمعالجة ثغرات خطيرة تتيح للمخترقين السيطرة الكاملة على الأنظمة عن بُعد دون الحاجة إلى مصادقة مسبقة.
ما هي تفاصيل الثغرة الأمنية في أنظمة سيسكو؟
أعلنت شركة التكنولوجيا العملاقة سيسكو عن اكتشاف ثغرة أمنية حرجة في وحدة التحكم بالإدارة المتكاملة (IMC). وفقاً لمتابعة منصة تيكبامين، يمكن للمهاجمين استغلال هذه الثغرة لتجاوز آليات المصادقة والوصول إلى النظام بصلاحيات مرتفعة جداً. تعتبر هذه الوحدة حيوية لإدارة خوادم المؤسسات، مما يجعل اختراقها تهديداً مباشراً لسلامة البيانات.
تحمل هذه الثغرة المعرف CVE-2026-20093، وقد تم تصنيفها بدرجة خطورة بالغة الأهمية تبلغ 9.8 من أصل 10.0 حسب مقياس السكور العالمي (CVSS). يعود سبب هذه المشكلة الأساسية إلى سوء التعامل مع طلبات تغيير كلمات المرور داخل واجهة الأجهزة المتأثرة.
كيف يتم استغلال ثغرة نظام IMC؟
أوضحت التقارير التقنية والمتخصصون في الأمن السيبراني أن المهاجم يمكنه استغلال هذه الثغرة بكل سهولة عبر إرسال طلب HTTP معدل خصيصاً إلى الجهاز المستهدف. بمجرد نجاح الهجوم الموجه، يصبح بإمكان المخترق القيام بالعديد من الإجراءات الخطيرة التي تشمل ما يلي:
- تجاوز أنظمة المصادقة والحماية الأساسية بشكل كامل دون ترك أثر واضح.
- تغيير كلمات المرور لأي مستخدم مسجل على النظام بكل حرية.
- الوصول إلى صلاحيات المدير العام (Admin) والتحكم المطلق في إعدادات الخادم.
هل توجد ثغرات أخرى في برمجيات سيسكو؟
بالإضافة إلى الثغرة السابقة، عالجت الشركة نقطة ضعف حرجة أخرى تؤثر بشكل مباشر على برنامج Smart Software Manager On-Prem، والذي يُعرف اختصاراً في الأوساط التقنية باسم (SSM On-Prem). هذه الثغرة الخطيرة تتيح للمهاجمين تنفيذ أوامر برمجية عشوائية وخطيرة على نظام التشغيل الأساسي للمضيف دون الحاجة إلى أي نوع من المصادقة.
تُعرف هذه الثغرة الثانية باسم CVE-2026-20160 وتملك نفس التقييم المرتفع جداً للخطورة والذي يبلغ 9.8 نقطة. تنبع المشكلة من التعرض غير المقصود لخدمة داخلية حساسة، مما يسمح للمخترق بالتفاعل مع واجهة برمجة التطبيقات (API) الخاصة بالخدمة المكشوفة بكل سهولة.
نتائج استغلال ثغرة SSM On-Prem
إذا تمكن المخترق من استغلال هذه النقطة بنجاح والتسلل إلى النظام، فإنه يحصل على امتيازات تجعله مسيطراً على البنية التحتية بأكملها. تتضمن هذه الامتيازات الخطيرة الآتي:
- تنفيذ أوامر وأكواد خبيثة مباشرة على مستوى نظام التشغيل الأساسي.
- الحصول على صلاحيات الجذر (Root) المطلقة التي لا تتوفر إلا لمديري الأنظمة.
- التحكم التام في الخادم المتأثر بالثغرة واستخدامه كمنصة لشن هجمات أخرى على الشبكة.
كيف تحمي أنظمتك من اختراقات سيسكو المحتملة؟
لحسن الحظ، وفي سياق متابعة هذا الحدث الأمني، أكدت التقارير التي راجعها فريق تيكبامين أنه لم يتم رصد أي استغلال فعلي لهذه الثغرات في هجمات سيبرانية حقيقية أو حملات اختراق موجهة حتى الآن. ومع ذلك، فإن التاريخ يثبت أن العديد من الثغرات المكتشفة مؤخراً في منتجات الشركة تم استغلالها لاحقاً وبسرعة من قبل مجموعات القرصنة المحترفة.
وقد سارعت الشركة إلى توفير الحلول، حيث تم إصدار التصحيحات اللازمة والباتشات الأمنية لهذه المشاكل في الإصدارات الأحدث. وتحديداً، تم دمج الإصلاح الشامل في نسخة Cisco SSM On-Prem رقم 9-202601 لضمان استقرار الخوادم.
نظراً لعدم وجود حلول مؤقتة فعالة لتفادي هذه الثغرات وتأمين الأنظمة بشكل يدوي، يُنصح بشدة أن يقوم جميع مديري تقنية المعلومات باتباع الخطوات الاستباقية التالية فوراً لحماية الأنظمة الحساسة:
- التحديث الفوري: ترقية وتحديث جميع الأجهزة والأنظمة المتأثرة إلى أحدث الإصدارات المتاحة من قبل الشركة المصنعة.
- مراجعة السجلات: التحقق الدائم والمستمر من سجلات الدخول لرصد أي نشاط غير معتاد أو طلبات شبكية مشبوهة.
- تقييد الوصول: حصر الوصول إلى واجهات الإدارة والخدمات الداخلية الحساسة على الشبكات المحلية الموثوقة فقط لتقليل فرص الاختراق.
في الختام، تؤكد هذه الاكتشافات المتتالية على الأهمية البالغة لتطبيق استراتيجيات دفاعية قوية وتنفيذ التحديثات الأمنية بشكل دوري وسريع للحفاظ على الأمن الرقمي للمؤسسات والشركات، ومنع تسرب البيانات الحساسة إلى أيدي القراصنة.