🗓 الجمعة - 6 مارس 2026، 12:50 مساءً |
⏱ 3 دقيقة |
👁 14 مشاهدة
ثغرات سيسا KEV الجديدة تستهدف أجهزة هيكفيجن وأنظمة روكويل، ما يدفع الوكالات لتحديثات عاجلة قبل مارس 2026 بسبب استغلال نشط. ما هي ثغرات سيسا KEV الجديدة؟ أعلنت وكالة الأمن السيبراني الأمريكية إضافة ثغرتين حرِجتين إلى كتالوج الثغرات المستغلة، وهو مؤشر واضح على وجود هجمات واقعية تستهدف منتجات واسعة الانتشار. وفقاً لتقرير تيكبامين، فإن إدراج ثغرات سيسا KEV يرفع أولوية المعالجة لدى المؤسسات لأنه يُستخدم كمرجع عملي لتحديد أخطر نقاط الضعف. يُعد إدراج الثغرات في كتالوج KEV خطوة تنظيمية مهمة، لأنه يلزم الجهات الحكومية بإجراءات محددة ويمنح القطاع الخاص رؤية عن أكثر الثغرات قابلية للاستغلال. ثغرة CVE-2017-7921 في كاميرات Hikvision قد تسمح بالوصول غير المصرح به أو استخراج بيانات حساسة، مع تصنيف خطورة 9.8.ثغرة CVE-2021-22681 في حلول Rockwell Automation الصناعية قد تتيح تنفيذ أوامر عن بعد أو تعطيل الخدمة، وبدرجة خطورة 9.8. ماذا نعرف عن الاستغلال النشط؟ تم رصد محاولات استغلال ضد كاميرات هيكفيجن خلال الأشهر الماضية، بينما لا توجد تقارير علنية تؤكد هجمات واسعة على ثغرة روكويل، لكن إدراجها يعني وجود أدلة تشغيلية لدى الجهات المعنية. لماذا تهم ثغرات هيكفيجن وروكويل الشركات؟ تُستخدم كاميرات المراقبة وأنظمة التحكم الصناعي في قطاعات الطاقة والمصانع والنقل، لذلك يمكن لأي اختراق أن يؤثر على السلامة التشغيلية وسرية البيانات في وقت واحد. انتشار كاميرات المراقبة في المرافق العامة يجعل الثغرة فرصة للوصول إلى الشبكات الداخلية، بينما تُستخدم منصات روكويل في التحكم بالعمليات، ما يجعل المخاطر تشغيلية وليست رقمية فقط. وعندما تتقاطع أنظمة التشغيل الصناعية مع شبكات تكنولوجيا المعلومات، تصبح الثغرات بوابةً للحركة الجانبية داخل الشبكة، وهو ما يرفع تكلفة الحوادث ومدة التعافي. تأثير محتمل على البنية الصناعية قد يؤدي استغلال الثغرات إلى تعطيل خطوط الإنتاج، أو التلاعب في إعدادات التحكم، أو الوصول إلى تسجيلات الفيديو الحساسة، مما يخلق مخاطر تنظيمية وقانونية إضافية. ما المطلوب من المؤسسات قبل مارس 2026؟ التوجيه التشغيلي الأميركي يطلب من الجهات الفيدرالية تحديث البرمجيات إلى الإصدارات المدعومة قبل 26 مارس 2026، مع إعطاء الأولوية للأصول المعرضة للإنترنت. بالنسبة للمؤسسات غير الفيدرالية، فإن الالتزام بالموعد النهائي يوفر معياراً جيداً لقياس الجاهزية، خصوصاً إذا كانت الأصول تعمل في بيئات OT يصعب إيقافها للصيانة. تحديث البرمجيات الثابتة Firmware إلى أحدث نسخة مدعومة من Hikvision وRockwell.حصر الأجهزة المتأثرة وتحديد أماكنها في الشبكات الداخلية والخارجية.تقليل الخدمات المكشوفة وتفعيل الوصول المقيد ومراقبة السجلات.إضافة قواعد كشف مبكرة لمحاولات استغلال الثغرات المعروفة. نصائح سريعة لإدارة الثغرات يفضَّل تطبيق التصحيحات في بيئات اختبار أولاً، ثم تنفيذها تدريجياً، مع توثيق التغييرات لضمان الاستمرارية التشغيلية وتقليل التوقفات غير المخطط لها. كيف تقلل المؤسسات المخاطر الآن؟ الخطوة الأهم هي اعتماد سياسة تصحيح شهرية، وتفعيل تقسيم الشبكة بين أنظمة التشغيل الصناعي وباقي البنية الرقمية، إضافةً إلى تدريب فرق التشغيل على مؤشرات الاختراق. من المفيد أيضاً تحديث قواعد الجدار الناري، وتعطيل الحسابات الافتراضية، وربط أنظمة المراقبة المركزية لتنبيه مبكر حول أي نشاط غير طبيعي. ختاماً، تؤكد تيكبامين أن التعامل السريع مع ثغرات سيسا KEV يقلل من احتمالات الهجوم ويمنح المؤسسات وقتاً أفضل للتخطيط الأمني قبل أي تصعيد.