ثغرات سيسكو Catalyst SD-WAN تعود للواجهة بعد تأكيد استغلال نشط، ما يدفع المؤسسات للتحديث الفوري وحماية الشبكات الحساسة.
ما الجديد في ثغرات سيسكو Catalyst SD-WAN؟
أعلنت سيسكو أن ثغرتين تضربان Catalyst SD-WAN Manager المعروف سابقاً بـ SD-WAN vManage، وهو مركز إدارة السياسات والتوجيه للشبكات الواسعة. ويعني ذلك أن أي استهداف ناجح يمكن أن يؤثر في التحكم المركزي للشبكات.
الثغرات المؤكدة تحت الاستغلال
بحسب البيان الأمني، تأكد وجود استغلال نشط لثغرتين محددتين دون كشف حجم الهجمات أو الجهات المنفذة. وتوضح سيسكو أن الثغرات مرتبطة بواجهة الإدارة وتستهدف الأنظمة غير المحدثة.
- CVE-2026-20128: خلل قد يسمح بتجاوز قيود الوصول عبر واجهة الإدارة أو تنفيذ أوامر غير مصرح بها.
- CVE-2026-20122: ثغرة تسمح لمهاجم عن بُعد باستغلال واجهة الويب ورفع مستوى الوصول.
- الإصدارات المصححة تشمل أيضاً CVE-2026-20126 وCVE-2026-20129 وCVE-2026-20133.
لماذا يهم تحديث سيسكو Catalyst SD-WAN الآن؟
تحديث الأجهزة لم يعد خياراً ثانوياً لأن المنصة تستخدم في ربط فروع ومراكز بيانات حساسة، وأي اختراق يمنح المهاجم قدرة على تغيير السياسات أو تعطيل التوجيه. ووفقاً لتيكبامين، فإن أنظمة SD-WAN غالباً ما تكون هدفاً مغرياً بسبب اتصالها المباشر بالإنترنت.
مخاطر الاستغلال على المؤسسات
سيناريو الاستغلال قد يؤدي إلى تثبيت موطئ قدم دائم داخل الشبكات عالية القيمة، خاصة إذا كانت كلمات المرور الافتراضية ما زالت مستخدمة. كما يمكن استغلال الخدمات القديمة مثل HTTP وFTP لزيادة سطح الهجوم.
كيف تقلل المؤسسات المخاطر فوراً؟
تشير الإرشادات إلى مجموعة خطوات عملية يجب تنفيذها بالتوازي مع تحديثات الأمان. التركيز الأساسي على تقليل التعرض ومنع الوصول غير الموثوق.
- الترقية إلى الإصدارات المصححة التي أطلقتها سيسكو.
- حصر الوصول إلى بوابة الإدارة من شبكات موثوقة فقط.
- وضع الأجهزة خلف جدار ناري وتفعيل سياسات فلترة صارمة.
- تعطيل HTTP لواجهة الإدارة واستخدام HTTPS فقط.
- إيقاف خدمات الشبكة غير الضرورية مثل HTTP وFTP.
- تغيير كلمة مرور المسؤول الافتراضية فوراً.
- مراقبة السجلات بحثاً عن جلسات أو محاولات غير معتادة.
ما علاقة ثغرات سيسكو الأخرى هذا الأسبوع؟
قبل أيام، حذرت سيسكو من ثغرة حرجة في Catalyst SD-WAN Controller وManager برقم CVE-2026-20127 وبدرجة CVSS 10.0، واستغلها مهاجم متقدم لتعزيز الاستمرارية داخل مؤسسات حساسة. هذا يوضح أن سلسلة الثغرات مرتبطة باستهداف طويل المدى للبنية الشبكية.
تنبيهات في Secure Firewall Management Center
كما أطلقت الشركة تحديثات لثغرتين بالغتي الخطورة في Secure Firewall Management Center تحملان CVE-2026-20079 وCVE-2026-20131، وقد تسمحان بتجاوز المصادقة وتنفيذ كود جافا بصلاحيات الجذر عن بُعد. وجود هذه الثغرات بالتزامن يزيد الحاجة لتسريع دورات التحديث والمراجعة الأمنية.
ماذا يجب أن تراقب فرق الأمن بعد التحديث؟
بعد الترقية، من المهم مراجعة مؤشرات الاختراق مثل تغييرات السياسات المفاجئة أو حسابات إدارية جديدة، وربط سجلات SD-WAN بمنصات الرصد المركزية. كذلك يفضل عزل واجهة الإدارة عن الشبكات العامة ومراجعة قواعد الوصول دورياً.
وفي النهاية، تبقى ثغرات سيسكو Catalyst SD-WAN تذكيراً بأهمية إدارة الثغرات بشكل مستمر، لذلك توصي تيكبامين بمراجعة إعدادات الإدارة ومراقبة السجلات بعد كل تحديث لضمان استقرار الخدمة.