تحديثات Fortinet تغلق 9 ثغرات وتسلط الضوء على مخاطر تجاوز المصادقة  

حزمة تحديثات Fortinet تركز على ثغرتين عاليتي الخطورة

تحديثات Fortinet تغلق 9 ثغرات وتسلط الضوء على مخاطر تجاوز المصادقة  
تحديثات Fortinet الجديدة تبرز خطورة ثغرات الوصول عن بعد والحاجة لتطبيق التصحيحات والتحقق بعد التحديث.

أصدرت شركة Fortinet حزمة من التحديثات الأمنية لمعالجة 9 ثغرات تقنية طالت مجموعة من منتجاتها الرائدة. وأفادت الشركة عبر نشراتها الرسمية بأن هذه التحديثات تشمل معالجة ثغرتين صنفتا ضمن فئة “عالية الخطورة”، حيث تمنحان المهاجمين القدرة على تنفيذ أوامر برمجية أو تجاوز أنظمة المصادقة في حالات معينة.

وشمل نطاق هذه التحديثات معالجة خلل في منصة التحليل FortiSandbox، إضافة إلى نظام التشغيل FortiOS الذي يعتمد عليه عمل أجهزة FortiGate والعديد من الحلول الأمنية الأخرى. كما تضمنت الحزمة معالجة ثغرات متوسطة الخطورة في منتجات FortiAuthenticator وFortiClient for Windows، تراوحت آثارها بين تسريب معلومات حساسة وتعديل ملفات أو حسابات المستخدمين.

تفاصيل الثغرات عالية الخطورة ومسارات العلاج

تركزت المخاطر الأساسية في نقطتين رئيسيتين:

  • ثغرة CVE-2025-52436 في FortiSandbox: تكمن هذه الثغرة في وجود خلل من نوع XSS يسمح بتنفيذ أوامر دون الحاجة إلى صلاحيات مصادقة. ويشمل التأثر إصدارات سلاسل 5.0.0 و4.4.0، بينما وفرت الشركة الإصدارات 5.0.5 و4.4.8 كحلول آمنة ضمن بيئات الخدمة PaaS.
  • ثغرة CVE-2026-22153 في FortiOS: يتعلق هذا الخلل بتجاوز مصادقة LDAP، وهي البروتوكولات المستخدمة للتحقق من هوية المستخدمين عبر قواعد بيانات بعيدة. وتؤثر هذه الثغرة على أنظمة Agentless VPN وسياسات FSSO في الإصدارات من 7.6.0 إلى 7.6.4، وتتطلب معالجتها الترقية إلى الإصدار 7.6.5 أو ما يليه.

الالتفاف على التصحيحات السابقة ومخاطر الاستمرارية

كشفت التحديثات عن ثغرة متوسطة الخطورة (CVE-2025-68686) في نظام FortiOS SSL-VPN، وصفت بأنها محاولة للالتفاف على تصحيحات سابقة أصدرتها الشركة لمواجهة أساليب الاختراق التي تعتمد على الروابط الرمزية (Symlink Persistence).

وترتبط هذه الثغرة بسياق تاريخي لهجمات استهدفت ثغرات سابقة مثل CVE-2023-27997. وتكمن خطورتها في أنها تفترض وجود اختراق مسبق على مستوى نظام الملفات، حيث يستخدمها المهاجم كأداة لضمان بقائه داخل النظام حتى بعد محاولات الإصلاح التقليدية.

الأبعاد السيبرانية والتوصيات التشغيلية

تكتسب هذه التحديثات أهمية خاصة نظراً لارتباطها المباشر ببوابات الوصول عن بعد وأنظمة إدارة الهوية، وهي الركائز الأساسية لأمن الشبكات المؤسسية. ولم ترصد Fortinet أي استغلال فعلي لهذه الثغرات في الواقع حتى تاريخ نشر التقرير، إلا أن تتابع الإصدارات الأمنية خلال شهر فبراير، بما في ذلك معالجة ثغرة حرجة في FortiClientEMS قبل أيام، يستدعي استجابة سريعة من فرق تقنية المعلومات.

وتتلخص التوصيات المهنية للتعامل مع هذه التحديثات في النقاط التالية:

  1. حصر الأجهزة والخدمات: البدء فوراً بجرد كافة الأجهزة التي تعتمد على بروتوكولات LDAP أو خدمات VPN وتحديد أولويات الترقية بناء على حساسية البيانات.
  2. أولوية البيئات المستهدفة: التركيز على تحديث الأنظمة التي تعرضت سابقاً لمحاولات اختراق عبر SSL-VPN، لضمان سد أي ثغرات استمرارية قد يستغلها المهاجمون.
  3. التحقق ما بعد التحديث: لا تقتصر العملية على الترقية البرمجية فحسب، بل يجب مراجعة سجلات الوصول وإعدادات الهوية لضمان عدم وجود أي آثار لعبث سابق.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top