تكنولوجيا وعلوم

أعلنت شركة سيسكو عن اكتشاف ثغرة أمنية جديدة وخطيرة في نظام Identity Services Engine (ISE) الخاص بالتحكم في الوصول إلى الشبكات، مؤكدة إصدار تحديث أمني فوري لمعالجتها، في وقت يتوفر فيه كود استغلال تجريبي (PoC) بشكل علني على الإنترنت.
وتُعد منصة Cisco ISE من الحلول الأساسية داخل المؤسسات لإدارة وصول المستخدمين والأجهزة إلى موارد الشبكة وتطبيق سياسات Zero Trust، ما يجعل أي خلل أمني فيها مصدر قلق كبير لفرق تقنية المعلومات، وفقًا لتقرير نشره موقع BleepingComputer.
تحمل الثغرة الرمز CVE-2026-20029، وتؤثر على كل من Cisco ISE وCisco ISE Passive Identity Connector (ISE-PIC)، بغض النظر عن إعدادات النظام. وتمكّن الثغرة مهاجمين يمتلكون صلاحيات إدارية عالية من استغلال الخلل عن بُعد للوصول إلى معلومات حساسة على الأنظمة غير المحدثة.
وأوضحت سيسكو أن سبب المشكلة يعود إلى معالجة غير صحيحة لملفات XML عبر واجهة الإدارة المستندة إلى الويب، ما يتيح للمهاجم رفع ملف خبيث إلى النظام. ووفق بيان الشركة، قد يسمح الاستغلال الناجح بقراءة ملفات عشوائية من نظام التشغيل الأساسي، بما في ذلك بيانات يُفترض أن تكون محمية حتى من المسؤولين.
ورغم أن الاستغلال يتطلب بيانات اعتماد إدارية صحيحة، فإن خطورته تكمن في قدرته على تجاوز القيود المفروضة حتى على المستخدمين ذوي الصلاحيات العالية.
أكد فريق الاستجابة لطوارئ أمن المنتجات في سيسكو (PSIRT) عدم رصد أي استغلال فعلي للثغرة حتى الآن، لكنه حذر من توفر كود استغلال تجريبي علني، ما يزيد من احتمالات إساءة استخدامها مستقبلًا.
وشددت الشركة على أن الحلول المؤقتة أو إجراءات التخفيف غير كافية، داعية العملاء إلى التحديث الفوري إلى الإصدارات المصححة لتجنب المخاطر المحتملة.
بالتوازي، أعلنت سيسكو عن إصلاح عدة ثغرات في أنظمة IOS XE قد تسمح لمهاجمين غير مصادقين بإعادة تشغيل محرك Snort 3 Detection Engine، ما قد يؤدي إلى هجمات حجب الخدمة أو تسريب بيانات. وأكدت عدم توفر أكواد استغلال علنية لهذه الثغرات، وعدم رصد أي نشاط هجومي مرتبط بها حتى الآن.
تأتي هذه التطورات بعد سلسلة تحذيرات سابقة، أبرزها في نوفمبر الماضي عندما كشفت أمازون عن استغلال قراصنة لثغرة يوم صفر شديدة الخطورة في Cisco ISE (CVE-2025-20337) لنشر برمجيات خبيثة مخصصة، قبل أن تؤكد سيسكو لاحقًا تعرضها للاستغلال الفعلي.
كما حذرت الشركة في ديسمبر من نشاط مجموعة قرصنة صينية تُعرف باسم UAT-9686، استغلت ثغرة حرجة أخرى (CVE-2025-20393) في أنظمة Cisco AsyncOS، والتي لم يكن قد صدر لها تصحيح أمني آنذاك، مع توصيات بتقييد الوصول ووضع الأنظمة خلف جدران حماية صارمة.
وتؤكد هذه التحذيرات المتلاحقة أن أنظمة إدارة الهوية والوصول أصبحت هدفًا رئيسيًا للهجمات المتقدمة، ما يفرض على المؤسسات التعامل مع التحديثات الأمنية كأولوية قصوى لا تقبل التأجيل.



