أطلقت شركة فورتينت تحديثات أمنية عاجلة لمعالجة ثغرة حرجة في نظام FortiClientEMS، تسمح للمهاجمين بتنفيذ أكواد برمجية خبيثة عن بعد على الأنظمة المصابة دون الحاجة للمصادقة المسبقة.
ما هي تفاصيل ثغرة فورتينت CVE-2026-21643؟
كشفت شركة "فورتينت" عن تفاصيل خلل أمني جسيم يؤثر على برمجياتها، وقد حصلت هذه الثغرة، التي تم تتبعها بالمعرف CVE-2026-21643، على تصنيف خطورة مرتفع جداً بلغ 9.1 من أصل 10.0 وفق مقياس CVSS العالمي.
وحسب تقرير تيكبامين، فإن المشكلة تكمن في ضعف التحقق من المدخلات في أوامر قواعد البيانات، وهو ما يعرف تقنياً بـ (SQL Injection). يتيح هذا الخلل للمهاجمين غير المصرح لهم إمكانية إرسال طلبات HTTP خبيثة ومصممة خصيصاً لتنفيذ أوامر برمجية على الخادم المستهدف.
كيف يتم استغلال الثغرة تقنياً؟
أوضحت النشرة الأمنية أن عدم التحييد الصحيح للعناصر الخاصة في أوامر SQL داخل FortiClientEMS هو السبب الرئيسي. هذا يعني أن المهاجم لا يحتاج لبيانات دخول لاستغلال الثغرة، مما يجعلها خطراً داهماً على المؤسسات التي لم تقم بالتحديث.
هل توجد ثغرات أخرى يجب الحذر منها في فورتينت؟
لم تتوقف التحذيرات عند هذا الحد، حيث عالجت الشركة أيضاً ثغرة أمنية أخرى شديدة الخطورة (بدرجة 9.4) تحمل المعرف CVE-2026-24858. هذه الثغرة تؤثر على منظومة واسعة من منتجات الشركة تشمل:
- نظام التشغيل FortiOS
- أداة الإدارة FortiManager
- أداة التحليل FortiAnalyzer
- نظام FortiProxy
- جدار الحماية لتطبيقات الويب FortiWeb
تسمح هذه الثغرة للمهاجم الذي يمتلك حساب FortiCloud وجهازاً مسجلاً بالدخول إلى أجهزة أخرى مسجلة لحسابات مختلفة، وذلك في حال تفعيل خاصية الدخول الموحد (SSO) الخاصة بـ FortiCloud على تلك الأجهزة.
ما هي مخاطر الهجمات النشطة حالياً؟
أكدت الشركة أن الثغرة الثانية يتم استغلالها بنشاط من قبل المخترقين في الوقت الراهن. ويهدف المهاجمون من خلال استغلال هذا الخلل إلى تحقيق عدة أهداف خبيثة تشمل:
- إنشاء حسابات مسؤول (Admin) محلية لضمان البقاء في النظام.
- تعديل الإعدادات لمنح صلاحيات الوصول عبر الشبكة الافتراضية الخاصة (VPN) لهذه الحسابات.
- سرقة وتسريب ملفات تكوين جدار الحماية الحساسة.
وننصح في تيكبامين جميع مديري الأنظمة ومسؤولي الأمن السيبراني بضرورة التحرك السريع وتثبيت التحديثات المصححة التي أصدرتها الشركة فوراً لحماية بيانات مؤسساتهم من الاختراق.