حذرت شركة سيسكو من ثغرة أمنية جديدة في نظام Identity Services Engine (ISE) الخاص بالتحكم في الوصول إلى الشبكات، مؤكدة أنها أصدرت تحديثًا أمنيًا عاجلًا لمعالجتها، في ظل توفر كود استغلال تجريبي (PoC) على الإنترنت.
وتُستخدم منصة Cisco ISE على نطاق واسع داخل المؤسسات لإدارة وصول المستخدمين والأجهزة إلى موارد الشبكة، مع تطبيق سياسات Zero Trust، ما يجعل أي خلل أمني فيها مصدر قلق كبير لفرق تقنية المعلومات، بحسب تقرير نشره موقع "bleepingcomputer" واطلعت عليه "العربية Business".
الثغرة، التي تحمل الرمز CVE-2026-20029، تؤثر على كل من Cisco ISE وCisco ISE Passive Identity Connector (ISE-PIC) بغض النظر عن إعدادات الجهاز، وتتيح لمهاجمين يمتلكون صلاحيات إدارية عالية استغلال الخلل عن بُعد للوصول إلى معلومات حساسة على الأنظمة غير المحدثة.
وأوضحت "سيسكو" أن سبب المشكلة يعود إلى معالجة غير صحيحة لملفات XML عبر واجهة الإدارة المستندة إلى الويب، ما يسمح للمهاجم برفع ملف خبيث إلى النظام.
وقالت الشركة في بيانها: "يمكن أن يتيح الاستغلال الناجح قراءة ملفات عشوائية من نظام التشغيل الأساسي، بما في ذلك بيانات حساسة يُفترض أن تكون محمية حتى من المسؤولين."
ورغم أن الاستغلال يتطلب بيانات اعتماد إدارية صحيحة، فإن خطورة الثغرة تكمن في قدرتها على تجاوز القيود المفروضة حتى على المستخدمين ذوي الصلاحيات العالية.
وأكد فريق الاستجابة لطوارئ أمن المنتجات في "سيسكو" (PSIRT) أنه لا توجد دلائل على استغلال فعلي للثغرة حاليًا، لكنه حذر في الوقت نفسه من توفر كود استغلال تجريبي علني، ما يزيد من احتمالات إساءة استخدامها مستقبلًا.
وشددت "سيسكو" على أن أي حلول مؤقتة أو إجراءات تخفيفية لا تُعد كافية، داعية العملاء إلى التحديث الفوري للنسخ المصححة لتفادي المخاطر المحتملة.
بالتزامن مع ذلك، أعلنت "سيسكو" عن إصلاح عدة ثغرات في أنظمة IOS XE قد تسمح لمهاجمين غير مصادقين بإعادة تشغيل محرك Snort 3 Detection Engine، ما يؤدي إلى هجمات حجب الخدمة أو تسريب بيانات حساسة.
وأكدت الشركة عدم توفر أكواد استغلال علنية لهذه الثغرات، وعدم رصد أي نشاط هجومي فعلي حتى الآن.
وتأتي هذه التطورات بعد سلسلة من التحذيرات السابقة، أبرزها في نوفمبر الماضي، حين كشفت "أمازون" أن قراصنة استغلوا ثغرة يوم صفر بالغة الخطورة في Cisco ISE (CVE-2025-20337) لنشر برمجيات خبيثة مخصصة.
ولاحقًا، أكدت "سيسكو" أن الثغرة كانت تُستغل فعليًا بعد نشر كود استغلال تجريبي لها.
كما حذرت الشركة في ديسمبر من نشاط مجموعة قرصنة صينية تُعرف باسم UAT-9686، تستغل ثغرة حرجة أخرى (CVE-2025-20393) في أنظمة Cisco AsyncOS، والتي لم يُصدر لها تصحيح أمني بعد.
وإلى حين توفر التحديث، تنصح سيسكو العملاء بتقييد الوصول إلى الأجهزة المتأثرة، وحصر الاتصالات بالمضيفين الموثوقين، ووضع الأنظمة خلف جدران حماية صارمة.
هذه التحذيرات المتتالية تؤكد أن أنظمة إدارة الهوية والوصول باتت هدفًا رئيسيًا للهجمات المتقدمة، ما يفرض على المؤسسات التعامل مع التحديثات الأمنية كأولوية قصوى لا تحتمل التأجيل.
المصدر:
العربيّة