هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

ثغرة خطيرة في فورتينت تهدد الأنظمة: تحديث أمني عاجل

ملخص للمقال
  • أطلقت شركة فورتينت تحديثات أمنية عاجلة لإصلاح ثغرة CVE-2026-24858 الحرجة في نظام FortiOS والتي سجلت درجة خطورة 9.4 عالية جداً على مقياس CVSS العالمي
  • تتيح الثغرة للمهاجمين تجاوز مصادقة الدخول الموحد FortiCloud SSO والدخول غير المصرح به للأجهزة عبر حسابات FortiCloud المسجلة واستغلال مسار بديل للهجوم
  • يمتد الخلل الأمني ليشمل منتجات رئيسية أخرى مثل FortiManager للإدارة المركزية و FortiAnalyzer لتحليل السجلات مع تحقيقات جارية حول تأثر FortiWeb و FortiSwitch Manager
  • تتعرض الأجهزة للخطر فقط عند تفعيل خاصية FortiCloud SSO يدوياً أو تسجيل الجهاز في FortiCare من واجهة المستخدم مما يستدعي مراجعة الإعدادات فوراً
  • رصدت تقارير أمنية عمليات استغلال نشطة للثغرة تسمح للمهاجمين بإنشاء حسابات مسؤول محلية لضمان الاستمرار داخل الشبكات واختراق المؤسسات الحيوية
  • يجب على مسؤولي الأنظمة تطبيق التحديث الأمني العاجل فوراً لحماية الشبكات من ثغرة فورتينت الخطيرة التي تهدد أمن المؤسسات والبيانات الحساسة حول العالم
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
ثغرة خطيرة في فورتينت تهدد الأنظمة: تحديث أمني عاجل
محتوى المقال
جاري التحميل...

أطلقت شركة فورتينت تحديثات أمنية عاجلة لمعالجة ثغرة حرجة في نظام FortiOS، والتي تتعرض حالياً لعمليات استغلال نشطة تهدد أمن المؤسسات والشبكات حول العالم.

ما هي تفاصيل ثغرة فورتينت CVE-2026-24858؟

تم تصنيف الثغرة الجديدة بالمعرف CVE-2026-24858 وحصلت على درجة خطورة عالية جداً بلغت 9.4 على مقياس CVSS. وتوصف هذه المشكلة بأنها تجاوز للمصادقة يتعلق بخاصية الدخول الموحد (SSO) في نظام FortiOS.

شعار فورتينت

ووفقاً لما رصده فريق تيكبامين، فإن الخلل لا يقتصر فقط على نظام التشغيل الأساسي، بل يمتد ليطال منتجات رئيسية أخرى تشمل:

  • نظام FortiManager للإدارة المركزية.
  • نظام FortiAnalyzer لتحليل السجلات.
  • تحقيقات جارية بشأن تأثر FortiWeb وFortiSwitch Manager.

كيف يتم استغلال هذا الخلل الأمني؟

أوضحت الشركة في نشرتها الأمنية أن الثغرة تتيح للمهاجمين تجاوز ضوابط الأمان عبر مسار بديل. يمكن للمهاجم الذي يمتلك حساب FortiCloud وجهازاً مسجلاً أن يتمكن من الدخول إلى أجهزة أخرى مسجلة لحسابات مختلفة، شريطة أن تكون خاصية المصادقة عبر FortiCloud SSO مفعلة على تلك الأجهزة المستهدفة.

هل أجهزتك معرضة للخطر حالياً؟

من المهم الإشارة إلى أن خاصية الدخول الموحد (FortiCloud SSO) ليست مفعلة بشكل افتراضي في إعدادات المصنع. وتصبح الأجهزة عرضة للخطر فقط في سيناريوهات محددة:

  • عندما يقوم المسؤول بتسجيل الجهاز في FortiCare من واجهة المستخدم الرسومية.
  • تفعيل خيار "السماح بتسجيل الدخول الإداري باستخدام FortiCloud SSO" يدوياً.

وقد جاء هذا التطور بعد أيام قليلة من تأكيد فورتينت وجود جهات تهديد غير محددة تستغل "مسار هجوم جديد" لتحقيق عمليات دخول غير مصرح بها، مما سمح للمهاجمين بإنشاء حسابات مسؤول محلية لضمان الاستمرار داخل الشبكة.

ما هي الإجراءات العاجلة المطلوبة؟

نظراً لخطورة الموقف، قامت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) بإضافة الثغرة إلى قائمة الثغرات المستغلة المعروفة (KEV)، مما يفرض على الجهات الفيدرالية معالجة المشكلة بحلول 30 يناير 2026. وينصح خبراء تيكبامين باتباع الخطوات التالية فوراً:

  • تحديث جميع الأنظمة المتأثرة إلى أحدث الإصدارات البرمجية المتاحة.
  • مراجعة سجلات الدخول للبحث عن أي نشاط مشبوه أو حسابات مسؤول غير معروفة.
  • التحقق من إعدادات VPN للتأكد من عدم إجراء تغييرات غير مصرح بها.
  • تعطيل خاصية FortiCloud SSO مؤقتاً إذا لم يكن التحديث متاحاً فوراً.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...