تحديثات أمنية من Zoom لإغلاق ثغرة برمجية حرجة تهدد سلامة خوادم الاجتماعات الهجينة

تحديثات أمنية لإغلاق ثغرة حقن الأوامر في أنظمة الراوترات الهجينة في Zoom

تحديثات أمنية من Zoom لإغلاق ثغرة برمجية حرجة تهدد سلامة خوادم الاجتماعات الهجينة
شركة Zoom تعزز دفاعاتها البرمجية بإغلاق ثغرة حقن الأوامر في أنظمة الراوترات الهجينة

أصدرت شركة Zoom سلسلة من التحديثات الأمنية الضرورية لمعالجة ثغرة برمجية وصفتها بالحرجة، تندرج تحت فئة حقن الأوامر وتستهدف مكون راوترات الوسائط المتعددة (Zoom Node Multimedia Routers). تحمل هذه الثغرة المعرف CVE-2026-22844، وقد حازت على تقييم خطورة استثنائي بلغ 9.9 من أصل 10 وفق معيار CVSS v3.1. تكمن الخطورة الأساسية في قدرة أي مشارك ضمن اجتماع نشط على استغلال هذا الخلل لتنفيذ أوامر برمجية عن بعد على خادم (MMR) عبر الشبكة، وهو ما يضع الأنظمة المؤسساتية تحت تهديد مباشر.

أوضحت النشرة الأمنية (ZSB-26001) أن الخلل يؤثر بشكل مباشر على بيئات Zoom Node حينما يعمل مكون الراوتر بإصدارات تسبق النسخة 5.2.1716.0. وينحصر هذا التأثير في وحدات تقنية محددة، تشمل أنظمة الاجتماعات الهجينة وأنظمة موصلات الاجتماعات، وتحديداً في الوحدات المسؤولة عن توجيه الوسائط.

الأبعاد التقنية لخطورة الثغرة وتأثيرها الهيكلي

يستند تقييم الخطورة المرتفع (9.9) إلى مجموعة من المعايير التقنية التي تجعل من استغلال الثغرة أمراً يسيراً وذا أثر تدميري. فالعملية تتم بالكامل عبر الشبكة وبمستوى تعقيد منخفض، كما تتطلب فقط امتيازات محدودة تتماشى مع صلاحيات مشارك اجتماع عادي. والأكثر نيرانياً هو غياب الحاجة لأي تفاعل من قبل المستخدم المستهدف، مع وجود تأثيرات شاملة تمس سرية البيانات وسلامتها وتوافر الخدمة، فضلاً عن حدوث تغيير في نطاق التأثير، ما يمنح المهاجم قدرة على تجاوز الحدود الأمنية للمكون المصاب والوصول إلى أجزاء أخرى من الشبكة.

تعتبر خوادم (MMR) ركيزة أساسية في البيئات التي تعتمد على الحلول الهجينة لتأمين مسارات الصوت والفيديو، ما يجعل إصابتها خرقاً للعمود الفقري لاتصالات المؤسسة. وقد نُسب اكتشاف هذا الخلل إلى فريق الأمن الهجومي التابع لشركة Zoom (Zoom Offensive Security)، في حين أكدت التقارير التقنية المنشورة في 21 يناير 2026 عدم وجود أي أدلة تشير إلى استغلال هذه الثغرة في هجمات واقعية حتى تاريخ الإفصاح عنها، وهو ما أكدته أيضاً منصات أمنية عالمية في تغطيتها الشاملة للتحديثات.

استراتيجيات الاستجابة والتوصيات الوقائية للمؤسسات

توصي Zoom مديري الأنظمة التقنية في المؤسسات التي تعتمد على تقنيات Zoom Node بضرورة الانتقال الفوري إلى الإصدار 5.2.1716.0 أو أي نسخ أحدث، مع اتباع البروتوكولات الموثقة في صفحات الدعم الفني. ولضمان احتواء المخاطر بشكل سريع وفوري، يتوجب على الفرق التقنية إجراء جرد شامل لكافة خوادم (MMR) وتحديد إصداراتها الحالية لجدولة التحديثات العاجلة دون إبطاء.

يتطلب تعزيز الحماية أيضاً العمل على تقليل سطح الهجوم عبر حصر الوصول الشبكي لخدمات Zoom Node في الحدود الدنيا اللازمة للتشغيل، ومراجعة قواعد الجدران النارية بدقة. ويعد رفع وتيرة الرصد لسجلات النظام أمراً جوهرياً، وذلك للتحقق من أي سلوكيات غير مألوفة أو اتصالات مريبة قد تشير إلى محاولات استغلال فاشلة أو ناجحة، وضمان استقرار البيئة الاتصالية ضد أي تهديدات مستقبلية مشابهة.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top