حذرت بالو ألتو نتوركس من ثغرة خطيرة في نظام PAN-OS تتيح الاختراق عن بُعد، مما يهدد أمن الشركات. تابع تفاصيل الثغرة وسبل الحماية عبر تيكبامين.
ما هي ثغرة CVE-2026-0300 في بالو ألتو؟
أصدرت شركة بالو ألتو نتوركس تحذيراً أمنياً عاجلاً حول وجود ثغرة أمنية حرجة تم تصنيفها تحت الرمز CVE-2026-0300. هذه الثغرة ناتجة عن خلل في "تجاوز سعة المخزن المؤقت" (Buffer Overflow) ضمن نظام التشغيل PAN-OS الشهير الذي يعتمد عليه الكثير من جدران الحماية حول العالم.
وفقاً لتقرير تيكبامين، تتيح هذه الثغرة للمهاجمين تنفيذ أوامر برمجية عشوائية عن بُعد (RCE) دون الحاجة إلى أي نوع من أنواع المصادقة. يكمن الخلل تحديداً في خدمة بوابة المصادقة المعروفة باسم (Captive Portal)، مما يجعل الأنظمة المكشوفة على الإنترنت هدفاً سهلاً للمخترقين.
ما مدى خطورة هذه الثغرة الأمنية على الشركات؟
تعتبر هذه الثغرة من الدرجة "الحرجة" نظراً لقدرتها على منح المهاجمين صلاحيات كاملة على النظام. ومن خلال إرسال حزم بيانات مصممة خصيصاً، يمكن للمخترق السيطرة على جدران الحماية والوصول إلى الشبكات الداخلية الحساسة.
تصنيف الخطورة وتأثير الإعدادات:
- 9.3 درجة: إذا كانت بوابة المصادقة متاحة عبر الإنترنت أو شبكة غير موثوقة.
- 8.7 درجة: إذا كان الوصول مقتصرًا على شبكات داخلية موثوقة فقط.
- صلاحيات الجذر: تمنح الثغرة المهاجم صلاحيات Root كاملة.
تستهدف الثغرة فئات محددة من الأجهزة والأنظمة، وتشمل القائمة المتضررة ما يلي:
- جدران الحماية المادية من فئة PA-Series.
- جدران الحماية الافتراضية من فئة VM-Series.
- أنظمة PAN-OS التي تستخدم خدمة User-ID Authentication Portal.
هل تم إصلاح ثغرة بالو ألتو نتوركس؟
حتى هذه اللحظة، لا تزال الثغرة "غير مرقعة"، مما يعني عدم توفر تحديث أمني رسمي لإغلاقها نهائياً. وقد رصدت الشركة حالات استغلال محدودة في الواقع، مما يزيد من خطورة الموقف على الشركات التي لم تتخذ تدابير وقائية بعد.
أعلنت بالو ألتو نتوركس أنها تخطط لإطلاق التصحيحات الأمنية اللازمة بدءاً من تاريخ 13 مايو 2026. وأكدت الشركة أن المخاطر تنخفض بشكل كبير عند اتباع أفضل الممارسات الأمنية، مثل تقييد الوصول إلى البوابات الحساسة وعدم تركها مكشوفة للعامة.
كيف يمكن حماية شبكتك من الاختراق الآن؟
في ظل غياب التصحيح البرمجي الفوري، يتوجب على مسؤولي تكنولوجيا المعلومات اتخاذ خطوات عاجلة لحماية بنيتهم التحتية. يوصي خبراء الأمن في تيكبامين بضرورة مراجعة إعدادات جدران الحماية فوراً والتأكد من عدم تعرض بوابة المصادقة للإنترنت بشكل مباشر.
إرشادات الوقاية المقترحة:
- تقييد الوصول: حصر الوصول إلى بوابة المصادقة في النطاقات والشبكات الداخلية الموثوقة فقط.
- تعطيل الخدمة: إيقاف تشغيل بوابة (User-ID Authentication Portal) تماماً إذا لم تكن ضرورية للعمل.
- مراقبة السجلات: فحص سجلات النظام بانتظام للبحث عن أي محاولات وصول غير طبيعية أو حزم بيانات مشبوهة.
ختاماً، يمثل هذا الاكتشاف تذكيراً دائماً بأن الثغرات الأمنية قد تظهر في أكثر الأنظمة ثباتاً، مما يتطلب استراتيجية دفاعية استباقية تعتمد على تقليل مساحات الهجوم المتاحة للمخترقين بانتظار صدور التحديثات الرسمية.