أطلقت سيسكو تحديثات أمنية عاجلة لإصلاح 4 ثغرات خطيرة في خدمات Webex وIdentity Services تسمح للمخترقين بتنفيذ تعليمات برمجية والسيطرة على الأنظمة.
في خطوة استباقية هامة لحماية البنية التحتية الرقمية، أعلنت شركة سيسكو عن مجموعة من التصحيحات الأمنية الحاسمة. تستهدف هذه التحديثات معالجة نقاط ضعف شديدة الخطورة قد تؤدي إلى عواقب وخيمة على أمن بيانات الشركات والمؤسسات.
تتيح هذه الثغرات الأمنية للمهاجمين إمكانية انتحال صفة أي مستخدم داخل الخدمة، مما يعرض المعلومات والبيانات الحساسة لخطر التسريب السريع. وتعتبر هذه المشكلات المكتشفة من أعلى درجات التهديد السيبراني في الوقت الحالي.
تعتبر خدمات Webex ركيزة أساسية في الاتصالات المؤسسية وعقد الاجتماعات الافتراضية حول العالم. لذلك، فإن أي ثغرة أمنية تضرب هذه المنصة تشكل تهديداً مباشراً لخصوصية الاجتماعات والمراسلات المؤسسية.
ما هي تفاصيل الثغرات الأمنية في أنظمة سيسكو؟
أوضحت التقارير التقنية أن الاستغلال الناجح لهذه الثغرات قد يمنح المهاجم وصولاً متقدماً على مستوى المستخدم إلى نظام التشغيل الأساسي. بعد ذلك، يمكن للمخترق تصعيد الامتيازات للوصول إلى صلاحيات الجذر (Root) والسيطرة الكلية.
تشمل الثغرات المكتشفة مجموعة من المعرفات الرسمية التي تتطلب تدخلاً فورياً من مسؤولي النظام لترقيعها. وقد تم تصنيف هذه الثغرات تحت الأرقام ومعرفات التتبع التالية:
- CVE-2026-20147: ثغرة برمجية خطيرة تؤدي إلى تنفيذ تعليمات برمجية عن بعد دون إذن.
- CVE-2026-20180: خلل تقني يسمح للمتسللين بتجاوز آليات المصادقة المعتمدة في النظام.
- CVE-2026-20186: نقطة ضعف تساهم في تصعيد الصلاحيات والحصول على تحكم إداري كامل.
- CVE-2026-20184: ثغرة سحابية معقدة مرتبطة بخدمات المصادقة الموحدة وإدارة الهويات.
كيف تؤثر هذه الثغرات على شبكات المؤسسات؟
تلعب أنظمة Identity Services (ISE) دوراً محورياً في إدارة هويات المستخدمين وصلاحيات وصولهم إلى الشبكات الداخلية. بالنسبة لعمليات النشر التي تعتمد على عقدة واحدة في هذه الأنظمة، فإن الخطر يعتبر مضاعفاً بشكل كبير.
يمكن أن يتسبب استغلال الثغرة في تعطل العقدة المصابة بشكل كامل، وهذا التعطل يؤدي إلى حالة حجب الخدمة (DoS). مما يجعل الأجهزة الطرفية التي لم تقم بالمصادقة المسبقة غير قادرة على الوصول إلى الشبكة نهائياً حتى تتم استعادة النظام.
الإجراءات المطلوبة لتأمين بيئات العمل السحابية
تتطلب الثغرة المرتبطة بالخدمات السحابية (CVE-2026-20184) خطوات محددة للتأمين، رغم عدم الحاجة لتحديثات برمجية يدوية للبرامج الثابتة. يكمن الحل الأمثل في تحديث وتجديد شهادات الأمان الرقمية بشكل سليم.
يُنصح جميع العملاء والمؤسسات الذين يستخدمون ميزة تسجيل الدخول الأحادي (SSO) باتخاذ تدابير فورية لحماية حساباتهم. تشمل هذه التدابير الوقائية ما يلي:
- تسجيل الدخول الآمن إلى لوحة تحكم Control Hub الخاصة بالمنظومة.
- رفع شهادة SAML جديدة ومحدثة لموفر الهوية (IdP).
- التأكد من توافق الشهادة الجديدة مع أحدث معايير التشفير والأمان.
- تحديث كافة النسخ المحلية الأخرى في الخوادم إلى الإصدارات الآمنة المتوفرة.
هل تم استغلال ثغرات سيسكو حتى الآن؟
وفقاً للبيانات المتاحة وكما يتابع خبراء تيكبامين، لم يتم رصد أي هجمات سيبرانية فعلية تستغل هذه الثغرات في بيئات العمل الحقيقية حتى لحظة إعداد هذا التقرير الأمني.
أكدت الشركة المطورة أنه لا توجد أي أدلة أو مؤشرات على استغلال نشط لهذه العيوب من قبل قراصنة الإنترنت أو مجموعات التهديد المتقدمة. ومع ذلك، فإن الطبيعة الحرجة والخطيرة لهذه الثغرات تجعل من عملية التحديث أمراً حتمياً لا يقبل التأجيل.
في الختام، يوصي فريق تيكبامين جميع مسؤولي تكنولوجيا المعلومات ومديري أمن المعلومات بضرورة مراجعة وتحديث أنظمتهم فوراً. إن التطبيق الفوري للتحديثات الأمنية الموصى بها يمثل خط الدفاع الأول لضمان حماية مثالية ضد التهديدات المستقبلية.