أعلنت وكالة "سيزا" الأمريكية عن إضافة 8 ثغرات أمنية جديدة إلى قائمة التهديدات المستغلة، محذرة من هجمات نشطة تستهدف أنظمة سيسكو وجيت براينز حالياً.
قامت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) مؤخراً بتحديث قائمة الثغرات الأمنية المعروفة والمستغلة (KEV)، وذلك بعد رصد أدلة قاطعة على استغلال هذه العيوب البرمجية في هجمات واقعية تستهدف مؤسسات تقنية كبرى.
وحسب ما تابعه فريق تيكبامين، فإن التحديث الجديد يركز بشكل كبير على ثغرات في أنظمة إدارة الشبكات التابعة لشركة سيسكو، بالإضافة إلى أدوات تطوير البرمجيات من شركة جيت براينز، مما يضع آلاف الشركات حول العالم في دائرة الخطر.
ما هي الثغرات الأمنية الجديدة التي حذرت منها سيزا؟
تتضمن القائمة المضافة حديثاً مجموعة من العيوب البرمجية التي تمنح المهاجمين قدرات متفاوتة تبدأ من الوصول غير المصرح به وتصل إلى السيطرة الكاملة على الأنظمة. إليكم تفاصيل هذه الثغرات:
- ثلاث ثغرات حرجة تستهدف نظام Cisco Catalyst SD-WAN Manager.
- الثغرة CVE-2024-27198 التي تؤثر على نسخ JetBrains TeamCity المثبتة محلياً.
- ثغرة CVE-2023-27351 المرتبطة بمجموعات برمجيات الفدية.
- الثغرة CVE-2025-32975 التي تم رصد استغلالها في أنظمة SMA مؤخراً.
تفاصيل الهجمات النشطة والمجموعات المتورطة
أشارت التقارير إلى أن الثغرة CVE-2023-27351 تم ربطها بمجموعة التهديد Lace Tempest، وهي المجموعة المسؤولة عن هجمات فدية شهيرة باستخدام برمجيات مثل Cl0p وLockBit، مما يزيد من خطورة التأخير في سد هذه الفتحات الأمنية.
أما فيما يخص ثغرات سيسكو، فقد أكدت الشركة رصد استغلال فعلي للثغرتين CVE-2026-20122 وCVE-2026-20128 منذ مارس 2026، بينما لا يزال التحقيق جارياً حول استغلال الثغرة الثالثة CVE-2026-20133 في بيئات العمل الحقيقية.
لماذا تعتبر ثغرات سيسكو Catalyst SD-WAN خطيرة جداً؟
تكمن الخطورة في أن أنظمة Cisco Catalyst SD-WAN هي العصب المغذي لإدارة الشبكات الواسعة في المؤسسات الكبرى. اختراق هذه الأنظمة يعني قدرة المهاجم على التلاعب بحركة البيانات، واعتراض الاتصالات الحساسة، أو حتى تعطيل الشبكة بالكامل.
وفقاً لتقرير تيكبامين، فإن المهاجمين يستغلون هذه الثغرات لتجاوز آليات التحقق من الهوية، مما يسمح لهم بزرع برمجيات خبيثة داخل الشبكة الداخلية للمؤسسة دون إثارة الإنذارات الأمنية التقليدية.
ما هي المواعيد النهائية لإصلاح هذه الثغرات الأمنية؟
نظراً لدرجة الخطورة العالية، وضعت وكالة سيزا جداول زمنية صارمة للوكالات الفيدرالية والمدنية لمعالجة هذه الثغرات، وهي مواعيد يجب أن تلتزم بها الشركات الخاصة أيضاً لضمان سلامتها:
- 23 أبريل 2026: الموعد النهائي لإصلاح ثغرات سيسكو الثلاث المتعلقة بنظام SD-WAN.
- 4 مايو 2026: الموعد النهائي لمعالجة بقية الثغرات الثمانية المضافة للقائمة.
كيف تحمي مؤسستك من تهديدات الأمن الرقمي؟
إن أفضل وسيلة للدفاع هي الاستباقية في تحديث الأنظمة. ينصح خبراء الأمن بضرورة مراجعة كافة النسخ المستخدمة من برمجيات جيت براينز وأنظمة سيسكو والتأكد من تثبيت آخر الرقع الأمنية الصادرة عن الشركات المصنعة.
كما يجب على مسؤولي تقنية المعلومات مراقبة أي نشاط غير معتاد في سجلات الدخول (Logs) وتفعيل خاصية التحقق المتعدد (MFA) كطبقة حماية إضافية ضد محاولات الوصول غير المصرح بها التي تستغل مثل هذه الثغرات الأمنية الخطيرة.