هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

سيسكو تصحح ثغرة ISE بعد إصدار استغلال علني

ملخص للمقال
  • سيسكو تصحح ثغرة CVE-2026-20029 درجة خطورة 4.9 من 10 في نظام Identity Services Engine ISE بعد ظهور استغلال برمجي علني يتسبب بتسريب معلومات حساسة
  • الثغرة التقنية تؤثر على واجهة الإدارة المستندة إلى الويب ومعالجة ملفات XML مما يتيح للمهاجمين بصلاحيات إدارية رفع ملفات خبيثة وقراءة ملفات تعسفية من نظام التشغيل
  • المنتجات المتأثرة تشمل Cisco ISE جميع الإصدارات المتأثرة و Cisco ISE Passive Identity Connector ISE-PIC مع عدم وجود حلول بديلة مما يجعل التحديث الأمني ضروريا فورا
  • الباحثون Bobby Gould من Trend Micro Zero Day Initiative اكتشفوا الثغرة الرئيسية بينما اكتشف Guy Lederfein ثغرتين إضافيتين في Snort 3 Detection Engine تسببان بتسريب معلومات وإعادة تشغيل المحرك
  • التأثير الأمني خطير مع توفر كود استغلال مفاهيمي PoC رغم عدم رصد استغلال نشط في البيئة الحقيقية حتى الآن مما يستدعي التحديث الفوري لتجنب المخاطر الأمنية المحتملة
  • التوقعات المستقبلية تشير لتزايد استهداف منتجات سيسكو من الجهات الخبيثة مما يجعل من الضروري متابعة التحديثات الأمنية بانتظام وتطبيقها فور إصدارها لحماية البنية التحتية للشبكات
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
سيسكو تصحح ثغرة ISE بعد إصدار استغلال علني
محتوى المقال
جاري التحميل...
سيسكو

أصدرت شركة سيسكو تحديثات أمنية هامة لسد ثغرة متوسطة الخطورة في نظام Identity Services Engine (ISE) بعد ظهور استغلال برمجي علني. الثغرة التي تحمل الرمز CVE-2026-20029 وتصل درجة خطورتها إلى 4.9 من 10، تؤثر على ميزة الترخيص ويمكن أن تمنح المهاجمين حق الوصول إلى معلومات حساسة.

ما هي تفاصيل ثغرة سيسكو ISE؟

تكمن الثغرة في طريقة معالجة واجهة الإدارة المستندة إلى الويب لملفات XML. وفقاً لتحليل تيكبامين، يمكن للمهاجم الذي يمتلك صلاحيات إدارية استغلال هذا الخلل عن طريق رفع ملف خبيث إلى التطبيق.

الجدير بالذكر أن هذه الثغرة تتيح للمهاجم قراءة ملفات تعسفية من نظام التشغيل الأساسي، وهي ملفات يجب أن تكون محمية حتى عن المسؤولين أنفسهم.

المنتجات المتأثرة

تؤثر الثغرة على إصدارات محددة من منتجات سيسكو:

  • Cisco ISE (جميع الإصدارات المتأثرة)
  • Cisco ISE Passive Identity Connector (ISE-PIC)

ينسب اكتشاف هذه الثغلة والإبلاغ عنها إلى Bobby Gould من فريق Trend Micro Zero Day Initiative.

هل هناك حلول بديلة؟

أوضحت سيسكو أنه لا توجد حلول بديلة لمعالجة هذه الثغرة، مما يجعل تطبيق التحديثات الأمنية أمراً ضرورياً. الشركة على علم بإتاحة كود استغلال مفاهيمي (PoC)، ولكنها لم تتمكن من رصد أي استغلال نشت في البيئة الحقيقية حتى الآن.

ثغرات إضافية تم إصلاحها

بالتوازي مع إصلاح ثغرة ISE، أصدرت سيسكو تحديثات لثغرتين أخريين متوسطتي الخطورة:

  • ثغرة في معالجة طلبات DCE/RPC
  • إمكانية تسريب معلومات حساسة من Snort 3 Detection Engine
  • إمكانية إعادة تشغيل المح引擎 مما يؤثر على التوافرية

ينسب اكتشاف هذه الثغرات إلى الباحث Guy Lederfein من Trend Micro.

لماذا يجب التحديث فوراً؟

مع تكرار استهداف منتجات سيسكو من قبل الجهات الخبيثة، يُعد التحديث إلى أحدث إصدار ضرورة حماية. تشير تقارير تيكبامين إلى أن المهاجمين غالباً ما يستغلون الثغرات المعروفة بسرعة بعد إصدار الاستغلالات البرمجية العلنية.

ننصح جميع المؤسسات والأفراد باستخدام منتجات سيسكو بتطبيق التحديثات الأمنية فوراً لضمان الحماية الكافية ضد هذه التهديدات المحتملة.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...