هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

فورتينت ترقع ثغرة خطيرة في نظام FortiClient

ملخص للمقال
  • أطلقت شركة فورتينت تحديثات طارئة لمعالجة ثغرة خطيرة في نظام FortiClient EMS تُعرف برمز CVE-2026-35616 بتقييم خطورة شبه أقصى يبلغ 9.1 من 10 درجات
  • تكمن خطورة ثغرة فورتينت في تجاوز مصادقة واجهة برمجة التطبيقات API مما يتيح للقراصنة تنفيذ تعليمات برمجية خبيثة عن بعد دون الحاجة لأي مصادقة مسبقة
  • تم رصد استغلال نشط لثغرة يوم الصفر منذ 31 مارس 2026 حيث تعمد المهاجمون استهداف الخوادم خلال فترة الأعياد لضعف استجابة فرق الحماية الأمنية
  • تؤثر الثغرة الأمنية على إصدارات FortiClient EMS من 7.4.5 حتى 7.4.6 ويتوفر حاليا إصلاح سريع بانتظار التحديث الشامل والإصلاح الجذري في النسخة 7.4.7 القادمة
  • يأتي اكتشاف هذه الثغرة الخطيرة بعد أيام قليلة فقط من قيام شركة فورتينت بترقيع ثغرة أمنية حرجة أخرى في نفس النظام تحمل الرمز CVE-2026-21643
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
فورتينت ترقع ثغرة خطيرة في نظام FortiClient
محتوى المقال
جاري التحميل...

أطلقت شركة فورتينت (Fortinet) تحديثات طارئة لمعالجة ثغرة أمنية خطيرة في نظام FortiClient EMS، والتي تم التأكد من استغلالها بنشاط من قبل القراصنة في هجمات سيبرانية حقيقية.

FortiClient EMS

ما هي تفاصيل ثغرة فورتينت الجديدة؟

تُعرف هذه الثغرة الأمنية بالرمز CVE-2026-35616، وقد حصلت على تقييم خطورة شبه أقصى بلغ 9.1 من أصل 10 درجات. وتكمن المشكلة الأساسية في تجاوز مصادقة واجهة برمجة التطبيقات (API)، مما يؤدي إلى تصعيد خطير في الصلاحيات.

وأوضحت التقارير الفنية أن هذا الضعف في التحكم بالوصول يسمح للمهاجمين بتنفيذ تعليمات برمجية خبيثة. المثير للقلق هو أن هذا الاختراق لا يتطلب أي مصادقة مسبقة، بل يتم عبر إرسال طلبات معدلة خصيصاً للخوادم المستهدفة.

الإصدارات المتأثرة بالثغرة

  • إصدارات FortiClient EMS من النسخة 7.4.5 وحتى 7.4.6.
  • يتوفر إصلاح سريع (Hotfix) متاح للتحميل الفوري للنسخ المصابة.
  • سيتم تضمين الإصلاح الجذري في التحديث الشامل القادم 7.4.7.

كيف يتم استغلال ثغرة FortiClient EMS؟

أكد الباحثون الأمنيون الذين اكتشفوا هذه المشكلة أنهم رصدوا استغلالاً نشطاً للثغرة من نوع "يوم الصفر" (Zero-day). وتشير البيانات إلى أن أولى محاولات الاختراق تم تسجيلها في 31 مارس 2026 ضد أنظمة فخاخ العسل.

  • تجاوز الحماية: يمكن للقراصنة تخطي كافة حواجز المصادقة والتفويض الأمنية بسلاسة.
  • التنفيذ عن بُعد: زرع وتشغيل أوامر برمجية ضارة دون امتلاك أي بيانات دخول رسمية.
  • استغلال العطلات: تعمد المهاجمون إطلاق حملاتهم خلال الأعياد، حيث تعمل فرق الحماية بنصف طاقتها وتتسع فجوة الاستجابة للأزمات.

هل هناك تهديدات أخرى تواجه فورتينت مؤخراً؟

يأتي هذا التطور المقلق بعد أيام معدودة من ترقيع ثغرة حرجة أخرى في ذات النظام تحمل الرمز CVE-2026-21643. وقد حظيت الثغرة السابقة بنفس التقييم المرتفع (9.1) وتعرضت بدورها لاستغلال نشط وواسع النطاق.

وحتى هذه اللحظة، يعكف المحللون على دراسة ما إذا كانت نفس مجموعة القرصنة تقف خلف الهجومين، أو إذا ما كان يتم دمج استغلال الثغرتين معاً لتنفيذ اختراقات أكثر تعقيداً وتدميراً لشبكات الضحايا.

نصائح تيكبامين لحماية بيئة العمل الرقمية

وفقاً لمتابعة تيكبامين المستمرة لواقع الأمن السيبراني، فإن اكتشاف ثغرتين لا تتطلبان مصادقة مسبقة خلال أسابيع قليلة يمثل حالة طوارئ حقيقية. يجب على مديري الأنظمة عدم الانتظار أو تأجيل التحديثات إلى أوقات الدوام العادية.

ولضمان حماية الأنظمة الحساسة، يوصي خبراء تيكبامين بالتالي:

  • التعامل مع ترقيع ثغرة فورتينت كحالة استجابة طارئة وفورية.
  • تطبيق الإصلاح العاجل (Hotfix) للنسخ المعرضة للخطر دون أي تأخير.
  • التدقيق المباشر في سجلات الشبكة للبحث عن أي نشاط غير معتاد.
  • عزل الخوادم المتصلة بالإنترنت والتي لم تتلقَ التحديثات اللازمة بعد.

في الختام، المهاجمون يمتلكون بالفعل أفضلية البدء المبكر، وتأخير تثبيت تصحيحات فورتينت الأمنية قد يعرض بيانات المؤسسات لعمليات تسريب أو تشفير لا يمكن تداركها.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

الكلمات المفتاحية:

#فورتينت #FortiClient #ثغرات_أمنية

مقالات مقترحة

محتوى المقال
جاري التحميل...