تحديثات أمنية من Cisco تعالج ثغرات حرجة في محرك خدمات الهوية وWebex  

توصيات عاجلة للتحديث وإدارة SSO وسط غياب مؤشرات استغلال فعلي حتى الآن

تحديثات أمنية من Cisco تعالج ثغرات حرجة في محرك خدمات الهوية وWebex  
تحديثات أمنية تعالج خللاً في التحقق والصلاحيات داخل ISE وWebex مع تأثيرات تشغيلية محتملة

أصدرت شركة Cisco تحديثات أمنية لمعالجة 4 ثغرات حرجة تؤثر في خدمات الهوية ومنصة Webex. تستهدف هذه الخطوة الحد من مخاطر تنفيذ أوامر برمجية على الأنظمة، أو تمكين المهاجمين من انتحال هوية المستخدمين والوصول إلى الخدمات دون تفويض، وقد نُشرت التفاصيل الكاملة لهذه الثغرات في السادس عشر من أبريل 2026.

تأتي الثغرة (CVE-2026-20184 بتقييم CVSS عند 9.8) كأبرز هذه الثغرات، وتحدث نتيجة خلل في آلية التحقق من الشهادات الرقمية، ضمن تكامل تسجيل الدخول الأحادي (SSO) في واجهة Control Hub الخاصة بخدمات Webex.

يسمح هذا الخلل لمهاجم بعيد غير موثق بانتحال هوية أي مستخدم داخل الخدمة، ما يمنحه القدرة على الوصول إلى موارد وتجهيزات Cisco Webex دون تصريح مسبق.

تحليل الثغرات الأمنية وتأثيرها على أنظمة ISE

تتضمن القائمة الأمنية كذلك الثغرة (CVE-2026-20147 بتقييم CVSS عند 9.9). تؤثر هذه الثغرة بشكل مباشر في محرك خدمات الهوية Cisco Identity Services Engine (ISE)، إضافة إلى أداة Passive Identity Connector المعروفة باسم ISE-PIC.

يعود السبب التقني لهذا الضعف إلى قصور في التحقق من مدخلات المستخدم؛ إذ يستطيع مهاجم يمتلك بيانات اعتماد إدارية صالحة تنفيذ أوامر برمجية عن بُعد، وذلك عبر إرسال طلبات HTTP مُعدة بطريقة خاصة للالتفاف على الضوابط الأمنية.

كما رصدت Cisco ضمن الحزمة ذاتها ثغرة إضافية مرتبطة باجتياز المسار (Path Traversal) تحمل المعرف (CVE-2026-20148 بتقييم CVSS عند 4.9). تتيح هذه التقنية للمهاجم الوصول إلى ملفات أو أدلة خارج نطاق صلاحياته المحددة، رغم أن التركيز التقني انصبَّ أساساً على معالجة ثغرة التنفيذ البرمجي.

وفي السياق ذاته، تبرز الثغرتان (CVE-2026-20180 وCVE-2026-20186 بتقييم CVSS عند 9.9)، وتستهدفان أيضاً نظام ISE نتيجة ضعف في معالجة المدخلات. تكمن خطورة هاتين الثغرتين في تمكين مهاجم بصلاحيات “مسؤول قراءة فقط” من تنفيذ أوامر على نظام التشغيل الأساسي من خلال طلبات HTTP مُصممة بعناية.

أوضحت Cisco أن استغلال هذه الثغرات يمنح المهاجم وصولاً عادياً لنظام التشغيل في البداية، ثم يمهد الطريق لرفع الامتيازات إلى مستوى root. وفي بيئات العمل التي تعتمد على عقدة تشغيل واحدة، يؤدي هذا الاستغلال إلى توقف الخدمة بالكامل، ما يدخل النظام في حالة “حجب خدمة” تمنع الأجهزة غير المصادقة من النفاذ إلى الشبكة حتى استعادة استقراره.

إجراءات المعالجة والتوصيات الفنية للتحديث

بخصوص ثغرة Webex السحابية، أوضحت الشركة أن طبيعة الخدمات القائمة على السحابة لا تتطلب من المستخدمين تثبيت تحديثات تقليدية. ومع ذلك، وجهت نصيحة للمؤسسات التي تعتمد على تقنية SSO بضرورة رفع شهادة SAML جديدة إلى مزود الهوية (IdP) داخل Control Hub؛ إذ يمثل تحديث هذه الشهادات والبيانات الوصفية ضرورة قصوى لضمان استمرارية أمن عمليات تسجيل الدخول.

أما على صعيد المعالجة البرمجية للأنظمة المحلية، فقد وفرت Cisco إصلاحات للثغرة CVE-2026-20147 ضمن إصدارات محددة من ISE تشمل: 3.1 Patch 11، و3.2 Patch 10، و3.3 Patch 11، و3.4 Patch 6، و3.5 Patch 3، مع التأكيد على ضرورة ترقية النسخ القديمة إلى إصدارات مدعومة فنياً.

بالنسبة للثغرتين CVE-2026-20180 وCVE-2026-20186، فقد تمت معالجتهما في الإصدارات 3.2 Patch 8، و3.3 Patch 8، و3.4 Patch 4، مع تأكيد الشركة أن الإصدار 3.5 لا يتأثر بهما بتاتاً.

ورغم تأكيد Cisco عدم رصد أي مؤشرات تدل على استغلال فعلي لهذه الثغرات في هجمات سيبرانية حتى لحظة الإعلان، فقد شددت بحزم على أهمية التحديث الفوري للأنظمة المتأثرة. وينطبق ذلك بصفة خاصة على البيئات التي تعتمد على ISE لإدارة الهوية والتحكم في الوصول أو على منصة Webex Control Hub، نظراً للدور الجوهري لهذه المكونات في حماية البنية التحتية الرقمية وضمان سلامة بيانات المؤسسات.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
اذهب إلى الأعلى