أصدر المركز الوطني الإرشادي للأمن السيبراني (Saudi CERT) تنبيهاً أمنياً يحمل الرقم 2026-7203، حذر فيه من 3 ثغرات أمنية عالية الخطورة في منتج HPE Aruba Networking Fabric Composer، مشيراً إلى أن نطاق التهديد يشمل قطاعات رئيسية من بينها: الدفاع، والنقل، والطاقة، والصحة، والمالية، والاتصالات، والتعليم، والمياه.
ووفقاً للنشرة الفنية الصادرة عن HPE بتاريخ 27 يناير 2026، تحمل الثغرات رموز CVE التالية: CVE-2024-4741، CVE-2026-23592، CVE-2026-23593. وتتراوح آثارها الأمنية بين تنفيذ تعليمات برمجية عن بُعد، وإفشاء غير مصرح به للمعلومات، وفساد في الذاكرة قد يؤدي إلى أعطال تشغيلية.
تفاصيل الثغرات والإصدارات المتأثرة وخيارات التصحيح
تشير النشرة إلى أن جميع الإصدارات من سلسلة 7.x.x حتى 7.2.3 وما دون، تقع ضمن نطاق التأثر، بينما عولجت الثغرات في الإصدار 7.3.0 وما فوق. كما أكدت HPE أن المنتجات الأخرى خارج Fabric Composer غير مشمولة بهذه الثغرات.
تفصيل الثغرات:
- CVE-2024-4741: استغلال لنمط Use-After-Free في OpenSSL عبر استدعاء SSL_free_buffers، وقد يؤدي إلى تنفيذ برمجيات ضارة أو أعطال (درجة الخطورة: 7.5).
- CVE-2026-23592: استغلال الثغرة في آلية النسخ الاحتياطي لتنفيذ أوامر على النظام من قِبل مهاجم موثق (درجة الخطورة: 7.2).
- CVE-2026-23593: قراءة غير مصرّح بها لبعض الملفات على النظام عبر واجهة الويب من دون الحاجة إلى تسجيل الدخول (درجة الخطورة: 5.3).
توصيات تشغيلية لتقليل المخاطر المحتملة
أوصت HPE بتطبيق تحديث الإصدار فوراً، مع اتخاذ تدابير وقائية، تشمل حصر واجهات الإدارة ضمن شبكات مخصصة، وتفعيل المراقبة، وضبط الجدران النارية على مستوى الطبقة الثالثة فما فوق. كما شددت على أهمية مراجعة السجلات التشغيلية بعد التحديث للتحقق من أي مؤشرات استغلال سابقة.
وأفادت الشركة بأنها لم ترصد أي استغلال نشط أو نشر علني للشيفرة الضارة المرتبطة بهذه الثغرات حتى وقت إصدار النشرة.







