المركز الوطني الإرشادي السعودي يحذر من ثغرات قصوى في منتجات Cisco 

المركز الوطني الإرشادي يرفع مستوى التحذير ويطالب بتحديث عاجل لمنتجات Cisco المتأثرة فوراً الآن جميعها

المركز الوطني الإرشادي السعودي يحذر من ثغرات قصوى في منتجات Cisco 

رفع المركز الوطني الإرشادي للأمن السيبراني التابع للهيئة الوطنية للأمن السيبراني في المملكة العربية السعودية مستوى الإنذار إلى الدرجة القصوى (عالي جداً) تحت الرقم المرجعي 2026-7282. استهدف هذا التنبيه حماية طيف واسع من القطاعات الحيوية والخدمية، شملت قطاعات المياه والمرافق العامة، والمنشآت الحكومية، والنقل، والصحة، والاتصالات، والدفاع، والصناعة، والإعلام، والمالية، والطاقة، والتعليم. جاء التحرك الوقائي بتاريخ 15 رمضان 1447هـ، الموافق 4 مارس 2026 م، لمواجهة ثغرات أمنية رُصدت في منتجات شركة Cisco، مع التأكيد على ضرورة إجراء تحديثات فورية للمنظمة التقنية المتأثرة لضمان استمرارية أمن المعلومات.

شملت قائمة المنتجات التي تتطلب معالجة عاجلة أنظمة Cisco Secure Firewall، ونظام Cisco Secure Firewall Threat Defense (FTD)، بالإضافة إلى نظام Adaptive Security Appliance (ASA). كما ركز التنبيه بشكل خاص على نظام Secure Firewall Management Center (FMC)، وهو منصة الإدارة المركزية التي تتيح التحكم في سياسات الأمان وتوجيه الحركة الشبكية عبر أجهزة متعددة.

وتكمن أهمية هذه الأنظمة في كونها خط الدفاع الأول وحلقة الوصل الإدارية للمنشآت الكبرى، ما استوجب استناد الإجراءات الوقائية إلى سلسلة من الاستشارات الأمنية الرسمية الصادرة عن الشركة المصنعة.

ثغرات بالغة الشدة تتيح الاختراق دون مصادقة

كشفت التقارير التقنية عن معالجة Cisco لثغرتين برمجيتين في نظام Secure Firewall Management Center (FMC) صُنفتا ببالغتي الشدة. تسمح الثغرة الأولى، المسجلة تحت المعرف CVE-2026-20079، للمهاجمين بالوصول إلى صلاحيات Root عبر إرسال طلبات HTTP معدة خصيصاً لواجهة النظام دون الحاجة لاسم مستخدم أو كلمة مرور. 

وتختص الثغرة الثانية، ذات المعرف CVE-2026-20131، بتنفيذ تعليمات برمجية عن بُعد بلغة Java بصلاحيات كاملة، ويمتد تأثير هذا الخلل ليشمل منصة Cisco Security Cloud Control (SCC) Firewall Management المعنية بإدارة الجدران النارية عبر السحاب.

أوضح فريق الاستجابة للحوادث الأمنية في Cisco (Cisco PSIRT) عدم توفر أدلة ملموسة وقت نشر التقرير تشير إلى استغلال هذه الثغرات في هجمات فعلية، كما لم تُرصد نماذج استغلال منشورة للعلن (PoC). ومع ذلك، تزداد الحساسية الأمنية بسبب مركزية نظام، إذ يؤدي الاختراق الناجح لهذه النقطة تحديداً إلى تمكين المهاجم من تغيير سياسات الوصول الشاملة أو تعطيل آليات فحص البيانات. 

يتطلب الوضع الحالي من مدراء النظم حصر الأصول التقنية بدقة، بما في ذلك بيئات الاختبار والنسخ الاحتياطي، لضمان مطابقة الإصدارات الحالية بالتحديثات الأمنية المطلوبة وتطبيقها وفق خطط تراجع واضحة تضمن عدم توقف الخدمات الحساسة.

آليات الاستجابة وتأمين واجهات الإدارة

تعتمد استراتيجية الحماية المقترحة على مسارين متوازيين، يبدأ الأول بالتحديث التقني المباشر وينتهي الثاني بتقليص سطح التعرض للهجمات. يتضمن تقليص التعرض عزل واجهات إدارة الأجهزة عن شبكة الإنترنت العامة، وحصر الوصول إلى بروتوكولات الإدارة مثل واجهات الويب وبروتوكول SSH. تسهم هذه الخطوات في إغلاق المنافذ التي قد يسلكها المهاجمون للوصول إلى الثغرات الموصوفة، حتى في حال تأخر تطبيق التحديثات البرمجية لظروف تشغيلية.

عقب إتمام عمليات التحديث، يتعين على الفرق الفنية التحقق من أرقام الإصدارات الجديدة ومراقبة سجلات النظام بدقة لرصد أي محاولات دخول غير مألوفة أو طلبات HTTP مشبوهة. يفضل في البيئات ذات الحساسية العالية إجراء عمليات فحص استقصائية للسجلات السابقة لمقارنة السلوك الشبكي قبل التحديث وبعده. تؤدي الاستجابة السريعة وتطبيق ضوابط النفاذ الصارمة إلى تقليل فرص استغلال هذه الثغرات داخل القطاعات الحيوية، مما يعزز من متانة البنية التحتية الرقمية تجاه التهديدات السيبرانية المتطورة. 

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
اذهب إلى الأعلى