أصدرت شركة سيسكو تحديثات أمنية هامة لسد ثغرة متوسطة الخطورة في نظام Identity Services Engine (ISE) بعد ظهور استغلال برمجي علني. الثغرة التي تحمل الرمز CVE-2026-20029 وتصل درجة خطورتها إلى 4.9 من 10، تؤثر على ميزة الترخيص ويمكن أن تمنح المهاجمين حق الوصول إلى معلومات حساسة.
ما هي تفاصيل ثغرة سيسكو ISE؟
تكمن الثغرة في طريقة معالجة واجهة الإدارة المستندة إلى الويب لملفات XML. وفقاً لتحليل تيكبامين، يمكن للمهاجم الذي يمتلك صلاحيات إدارية استغلال هذا الخلل عن طريق رفع ملف خبيث إلى التطبيق.
الجدير بالذكر أن هذه الثغرة تتيح للمهاجم قراءة ملفات تعسفية من نظام التشغيل الأساسي، وهي ملفات يجب أن تكون محمية حتى عن المسؤولين أنفسهم.
المنتجات المتأثرة
تؤثر الثغرة على إصدارات محددة من منتجات سيسكو:
- Cisco ISE (جميع الإصدارات المتأثرة)
- Cisco ISE Passive Identity Connector (ISE-PIC)
ينسب اكتشاف هذه الثغلة والإبلاغ عنها إلى Bobby Gould من فريق Trend Micro Zero Day Initiative.
هل هناك حلول بديلة؟
أوضحت سيسكو أنه لا توجد حلول بديلة لمعالجة هذه الثغرة، مما يجعل تطبيق التحديثات الأمنية أمراً ضرورياً. الشركة على علم بإتاحة كود استغلال مفاهيمي (PoC)، ولكنها لم تتمكن من رصد أي استغلال نشت في البيئة الحقيقية حتى الآن.
ثغرات إضافية تم إصلاحها
بالتوازي مع إصلاح ثغرة ISE، أصدرت سيسكو تحديثات لثغرتين أخريين متوسطتي الخطورة:
- ثغرة في معالجة طلبات DCE/RPC
- إمكانية تسريب معلومات حساسة من Snort 3 Detection Engine
- إمكانية إعادة تشغيل المح引擎 مما يؤثر على التوافرية
ينسب اكتشاف هذه الثغرات إلى الباحث Guy Lederfein من Trend Micro.
لماذا يجب التحديث فوراً؟
مع تكرار استهداف منتجات سيسكو من قبل الجهات الخبيثة، يُعد التحديث إلى أحدث إصدار ضرورة حماية. تشير تقارير تيكبامين إلى أن المهاجمين غالباً ما يستغلون الثغرات المعروفة بسرعة بعد إصدار الاستغلالات البرمجية العلنية.
ننصح جميع المؤسسات والأفراد باستخدام منتجات سيسكو بتطبيق التحديثات الأمنية فوراً لضمان الحماية الكافية ضد هذه التهديدات المحتملة.