تحديثات أمنية من Cisco تعالج ثغرة حرجة في IMC

خلل في آلية تغيير كلمات المرور داخل IMC يمنح المهاجم وصولاً مباشراً إلى حسابات المديرين

تحديثات أمنية من Cisco تعالج ثغرة حرجة في IMC
ثغرة في واجهة إدارة الخوادم تمنح المهاجمين قدرة تغيير كلمات المرور والوصول إلى صلاحيات إدارية كاملة

أطلقت شركة Cisco تحديثات أمنية لمعالجة ثغرة برمجية حرجة في واجهة التحكم بالإدارة المتكاملة Cisco IMC، والتي تحمل المعرف CVE-2026-20093، بدرجة خطورة 9.8 من أصل 10 درجات وفق مقياس نظام سجل الثغرات القياسي (CVSS).

تكمن الخطورة الفنية لهذه الثغرة في تمكين المهاجم من تجاوز آليات التحقق من الهوية عبر الشبكة، ما يمنحه وصولاً كاملاً بصلاحيات إدارية إلى النظام. ويؤدي هذا النوع من الاختراقات إلى تهديد استقرار العمليات الأمنية والتشغيلية للمنصات المستهدفة بشكل مباشر.

التحليل الفني لآلية الاستغلال ونطاق التأثير

يعود السبب الرئيس لهذا الخلل إلى وجود مشكلة في كيفية تعامل واجهة Cisco IMC مع طلبات تغيير كلمات المرور، حيث تفتقر الآلية البرمجية إلى الضوابط الصحيحة لمعالجة هذه الطلبات. ويتمكن المهاجم من استغلال ذلك عبر إرسال طلب (HTTP) مصمم بطريقة معينة إلى واجهة الإدارة، يتيح له تغيير كلمات مرور المستخدمين دون امتلاك بيانات اعتماد سابقة أو صلاحيات دخول.

تمنح هذه الثغرة المهاجمين قدرة فعلية على تعديل بيانات الحسابات القائمة، بما في ذلك الحسابات الإدارية، ومن ثم تسجيل الدخول بها للسيطرة التامة على بيئة الإدارة. وتزداد خطورة هذا المسار نظراً لأن واجهة IMC تعمل في طبقة منخفضة المستوى من العتاد، ما يسمح لها بالتحكم في إدارة الخوادم خارج نطاق نظام التشغيل الأساسي.

وتبرز أهمية هذه الثغرة بشكل خاص في بيئات العمل الحساسة؛ لا سيما في سلسلة خوادم UCS، وبنية NFVIS، ومراكز البيانات الضخمة، حيث تمثل واجهة الإدارة حجر الزاوية في السيطرة التقنية على هذه الأنظمة.

الأجهزة المتأثرة والحلول البرمجية المقترحة

يشمل نطاق التأثير مجموعة واسعة من منتجات شركة Cisco، وفي مقدمتها خوادم UCS C-Series وE-Series، وأجهزة Catalyst 8300 Series Edge uCPE، بالإضافة إلى المنصات المعتمدة على بنية UCS. وتتنوع طرق المعالجة التقنية بحسب نوع المنصة المتأثرة؛ إذ يتطلب بعضها تحديثاً مباشراً لواجهة IMC، في حين تحتاج منصات أخرى إلى ترقية حزمة البرمجيات بالكامل.

وقد وفرت الشركة إصدارات محددة لمعالجة هذا الخلل، شملت الإصدار 6.0(1.250174) لفئة خوادم UCS C-Series M6، والإصدار 4.18.3 لبعض طرازات Catalyst. ويفرض هذا الوضع على فرق تقنية المعلومات ضرورة مطابقة الإصدارات الحالية مع النشرات الأمنية المحدثة لضمان سد الثغرة بشكل كامل.

التدابير الوقائية ومسارات الاستجابة التشغيلية

تشير التوصيات الفنية إلى ضرورة تقييد الوصول إلى واجهات الإدارة وحصرها ضمن شبكات معزولة وموثوقة، مع تجنب عرض هذه الواجهات على شبكات مفتوحة أو عامة بشكل قطعي. ورغم عدم رصد استغلال فعلي واسع النطاق لهذه الثغرة حتى تاريخ الثاني من أبريل 2026 وفق تقارير فريق الاستجابة للحوادث الأمنية (PSIRT) في Cisco، فإن طبيعة الوصول الصلاحيات التي توفرها تفرض استجابة أمنية سريعة.

تبدأ خطوات المعالجة بحصر الأصول التقنية التي تعتمد على واجهة IMC، ومراجعة سجلات الحسابات الإدارية بدقة للتأكد من عدم وجود أي تغييرات غير مصرح بها في كلمات المرور. ويلي ذلك تنفيذ التحديثات البرمجية اللازمة وفق المتطلبات التقنية الخاصة بكل منصة، لضمان سد الثغرة وحماية بيئة البيانات من أي محاولة اختراق محتملة.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
اذهب إلى الأعلى