أطلقت شركة سيسكو تحديثات عاجلة لسد ثغرة أمنية خطيرة في أنظمة Catalyst SD-WAN تسمح للمخترقين بالوصول الكامل وبصلاحيات إدارية دون الحاجة إلى مصادقة مسبقة.
ما هي تفاصيل ثغرة سيسكو Catalyst SD-WAN؟
تحمل الثغرة الأمنية الجديدة الرمز CVE-2026-20182، وقد حصلت على تقييم خطورة أقصى يبلغ 10.0 من أصل 10. وتكمن المشكلة الأساسية في آلية المصادقة الخاصة بالنظام.
حسب متابعة تيكبامين، يتيح هذا الخلل الأمني للمهاجمين إرسال طلبات معدلة للأنظمة المصابة، مما يؤدي إلى تخطي الإجراءات الأمنية المعمول بها. وعند نجاح الهجوم، يحصل المخترق على صلاحيات إدارية عليا كحساب مستخدم داخلي.
ينتج عن هذا الاختراق عدة مخاطر جسيمة تشمل:
- الوصول الكامل إلى نظام NETCONF.
- التلاعب بتكوينات الشبكة وإعداداتها.
- السيطرة الشاملة على أجهزة وبنية SD-WAN.
كيف يتم استغلال الثغرة الأمنية في الشبكات؟
تؤثر ثغرة المصادقة المكتشفة حديثاً على خدمة "vdaemon" عبر بروتوكول DTLS باستخدام منفذ (UDP 12346). وهي تشبه إلى حد كبير ثغرة سابقة (CVE-2026-20127) تم استغلالها من قبل مجموعات قرصنة منذ عام 2023.
رغم أن الثغرة الحالية تمثل مشكلة منفصلة في جزء مختلف من الشبكة، إلا أن النتيجة النهائية واحدة ومقلقة. حيث يمكن لمهاجم عن بعد وغير مصرح له أن يصبح نظيراً موثوقاً للجهاز المستهدف، ويقوم بتنفيذ عمليات حساسة.
كيف تحمي أنظمة سيسكو من الاختراق؟
أكدت شركة سيسكو رصدها لهجمات استغلال محدودة لهذه الثغرة خلال شهر مايو 2026. وحذرت من أن الأنظمة المتصلة مباشرة بالإنترنت والمنافذ المكشوفة هي الأكثر عرضة للخطر السريع.
لحماية الشبكات والأنظمة، يجب اتخاذ الخطوات التالية:
- تطبيق التحديثات الأمنية الأخيرة التي وفرتها سيسكو فوراً.
- مراجعة وتدقيق ملف "/var/log/auth.log" بشكل دوري.
- البحث عن أي محاولات تسجيل دخول غير مصرح بها أو عناوين IP مجهولة تستهدف حساب vmanage-admin.
يؤكد فريق تيكبامين على أهمية استجابة مدراء الأنظمة والشبكات لهذه التحذيرات بشكل فوري، حيث أن التأخير في سد الثغرات ذات التقييم الأقصى قد يؤدي إلى اختراقات مؤسسية مكلفة وتسريب لبيانات حساسة.