أصدرت شركة Zoom سلسلة من التحديثات الأمنية الضرورية لمعالجة ثغرة برمجية وصفتها بالحرجة، تندرج تحت فئة حقن الأوامر وتستهدف مكون راوترات الوسائط المتعددة (Zoom Node Multimedia Routers). تحمل هذه الثغرة المعرف CVE-2026-22844، وقد حازت على تقييم خطورة استثنائي بلغ 9.9 من أصل 10 وفق معيار CVSS v3.1. تكمن الخطورة الأساسية في قدرة أي مشارك ضمن اجتماع نشط على استغلال هذا الخلل لتنفيذ أوامر برمجية عن بعد على خادم (MMR) عبر الشبكة، وهو ما يضع الأنظمة المؤسساتية تحت تهديد مباشر.
أوضحت النشرة الأمنية (ZSB-26001) أن الخلل يؤثر بشكل مباشر على بيئات Zoom Node حينما يعمل مكون الراوتر بإصدارات تسبق النسخة 5.2.1716.0. وينحصر هذا التأثير في وحدات تقنية محددة، تشمل أنظمة الاجتماعات الهجينة وأنظمة موصلات الاجتماعات، وتحديداً في الوحدات المسؤولة عن توجيه الوسائط.
الأبعاد التقنية لخطورة الثغرة وتأثيرها الهيكلي
يستند تقييم الخطورة المرتفع (9.9) إلى مجموعة من المعايير التقنية التي تجعل من استغلال الثغرة أمراً يسيراً وذا أثر تدميري. فالعملية تتم بالكامل عبر الشبكة وبمستوى تعقيد منخفض، كما تتطلب فقط امتيازات محدودة تتماشى مع صلاحيات مشارك اجتماع عادي. والأكثر نيرانياً هو غياب الحاجة لأي تفاعل من قبل المستخدم المستهدف، مع وجود تأثيرات شاملة تمس سرية البيانات وسلامتها وتوافر الخدمة، فضلاً عن حدوث تغيير في نطاق التأثير، ما يمنح المهاجم قدرة على تجاوز الحدود الأمنية للمكون المصاب والوصول إلى أجزاء أخرى من الشبكة.
تعتبر خوادم (MMR) ركيزة أساسية في البيئات التي تعتمد على الحلول الهجينة لتأمين مسارات الصوت والفيديو، ما يجعل إصابتها خرقاً للعمود الفقري لاتصالات المؤسسة. وقد نُسب اكتشاف هذا الخلل إلى فريق الأمن الهجومي التابع لشركة Zoom (Zoom Offensive Security)، في حين أكدت التقارير التقنية المنشورة في 21 يناير 2026 عدم وجود أي أدلة تشير إلى استغلال هذه الثغرة في هجمات واقعية حتى تاريخ الإفصاح عنها، وهو ما أكدته أيضاً منصات أمنية عالمية في تغطيتها الشاملة للتحديثات.
استراتيجيات الاستجابة والتوصيات الوقائية للمؤسسات
توصي Zoom مديري الأنظمة التقنية في المؤسسات التي تعتمد على تقنيات Zoom Node بضرورة الانتقال الفوري إلى الإصدار 5.2.1716.0 أو أي نسخ أحدث، مع اتباع البروتوكولات الموثقة في صفحات الدعم الفني. ولضمان احتواء المخاطر بشكل سريع وفوري، يتوجب على الفرق التقنية إجراء جرد شامل لكافة خوادم (MMR) وتحديد إصداراتها الحالية لجدولة التحديثات العاجلة دون إبطاء.
يتطلب تعزيز الحماية أيضاً العمل على تقليل سطح الهجوم عبر حصر الوصول الشبكي لخدمات Zoom Node في الحدود الدنيا اللازمة للتشغيل، ومراجعة قواعد الجدران النارية بدقة. ويعد رفع وتيرة الرصد لسجلات النظام أمراً جوهرياً، وذلك للتحقق من أي سلوكيات غير مألوفة أو اتصالات مريبة قد تشير إلى محاولات استغلال فاشلة أو ناجحة، وضمان استقرار البيئة الاتصالية ضد أي تهديدات مستقبلية مشابهة.







