أصدرت شركة F5، الرائدة في حلول أمن الشبكات، تحديثاتها الأمنية الفصلية لشهر فبراير 2026، مستهدفة معالجة سلسلة من الثغرات في أنظمتها الحيوية. وتكمن أهمية هذه التحديثات في تأمين بوابات العبور الرقمية التي تدير حركة المرور بين المستخدمين وخوادم الشركات الكبرى.
وشملت التأثيرات حزمة من المنتجات الحيوية ضمن منظومة BIG-IP وNGINX بالإضافة إلى خدمات الحاويات (Containers) التي تُستخدم لتشغيل التطبيقات الحديثة. وحذرت الشركة من أن هذه الثغرات قد تؤدي إلى تعطيل الخدمة (DoS)، وهو هجوم يتسبب في إغراق النظام بطلبات وهمية تؤدي إلى توقفه عن العمل تماماً أمام المستخدمين الحقيقيين.
تفاصيل الثغرات والمناطق المتأثرة
كشفت البيانات الفنية المنشورة أن بعض هذه الثغرات سجلت درجات تصل إلى 8.2 وفق مقياس (CVSS v4.0)، لا سيما تلك المتعلقة بتهديدات استمرارية الخدمة. وتوزعت أبرز النقاط كالتالي:
- ثغرة CVE-2026-22548: رصدت ضمن أنظمة BIG-IP Advanced WAF وASM، وشملت الإصدارات من 17.1.0 إلى 17.1.2، فيما يتوفر الإصلاح الجذري في النسخة 17.1.3.
- ثغرة CVE-2026-1642: استهدفت منظومة NGINX، بما فيها NGINX Plus وإصدارات المصدر المفتوح وأدوات Ingress Controller. وأوضحت التقارير التقنية أن الإصدارات 1.29.5+ و1.28.2+ تعد محصنة ضد هذا التأثر، كما تضمن إصدار NGINX Plus R36 P2، الصادر بالتزامن مع النشرة، الإصلاحات اللازمة.
- ثغرة CVE-2026-22549: سجلت في خدمة BIG-IP Container Ingress Services (CIS) المخصصة لبيئات Kubernetes وOpenShift، مع تحديد إصدارات معالجة مخصصة لهذه المنصات.
وعلى صعيد التهديدات الميدانية، أكدت الشركة عدم وجود مؤشرات على استغلال فعلي لهذه الثغرات حتى تاريخ النشر، إلا أنها شددت على ضرورة التعجيل بالتحديث، خاصة للأنظمة المتصلة مباشرة بشبكة الإنترنت، لخفض احتمالات الوصول غير المصرح به.
خارطة طريق للمسؤولين التقنيين
تتطلب الاستجابة لهذه النشرة خطوات تشغيلية دقيقة تبدأ بجرد شامل لكافة أجهزة BIG-IP وبيئات NGINX Plus والمكونات المرتبطة بها، ومطابقتها مع نطاقات التأثر المعلنة.
ويأتي ترتيب الأولويات كخطوة ثانية، حيث تمنح الأفضلية للبيئات التي تعتمد على NGINX بكثافة أو تستخدم تقنيات WAF على الحافة، نظراً لحساسية هذه المواقع وتأثيرها المباشر على توافر الخدمات.
أما عملية التنفيذ، فتتم عبر ترقية NGINX إلى النسخ الآمنة، وتحديث مكونات الحاويات باستخدام آليات النشر المعتمدة مثل Helm وCI-CD. ويوصي الخبراء بضرورة إجراء اختبارات مرحلية قبل الانتقال ببيئة التحديث إلى مرحلة الإنتاج، لضمان عدم تأثر سياسات الحماية وقواعد مرور البيانات بالمتغيرات الجديدة.







