تحديثات أمنية من F5 لمعالجة ثغرات في أنظمة إدارة تدفق البيانات والخدمات السحابية

نشرة فبراير تضع تعطيل الخدمة وسوء الإعدادات في واجهة المخاطر

تحديثات أمنية من F5 لمعالجة ثغرات في أنظمة إدارة تدفق البيانات والخدمات السحابية
تحديثات طبقات الحافة تقلص مخاطر تعطيل الخدمة وتحد من أثر سوء الإعدادات في بيئات التطبيقات عالية الحمل.

أصدرت شركة F5، الرائدة في حلول أمن الشبكات، تحديثاتها الأمنية الفصلية لشهر فبراير 2026، مستهدفة معالجة سلسلة من الثغرات في أنظمتها الحيوية. وتكمن أهمية هذه التحديثات في تأمين بوابات العبور الرقمية التي تدير حركة المرور بين المستخدمين وخوادم الشركات الكبرى.

وشملت التأثيرات حزمة من المنتجات الحيوية ضمن منظومة BIG-IP وNGINX  بالإضافة إلى خدمات الحاويات (Containers) التي تُستخدم لتشغيل التطبيقات الحديثة. وحذرت الشركة من أن هذه الثغرات قد تؤدي إلى تعطيل الخدمة (DoS)، وهو هجوم يتسبب في إغراق النظام بطلبات وهمية تؤدي إلى توقفه عن العمل تماماً أمام المستخدمين الحقيقيين.

تفاصيل الثغرات والمناطق المتأثرة

كشفت البيانات الفنية المنشورة أن بعض هذه الثغرات سجلت درجات تصل إلى 8.2 وفق مقياس (CVSS v4.0)، لا سيما تلك المتعلقة بتهديدات استمرارية الخدمة. وتوزعت أبرز النقاط كالتالي:

  • ثغرة CVE-2026-22548: رصدت ضمن أنظمة BIG-IP Advanced WAF وASM، وشملت الإصدارات من 17.1.0 إلى 17.1.2، فيما يتوفر الإصلاح الجذري في النسخة 17.1.3.
  • ثغرة CVE-2026-1642: استهدفت منظومة NGINX، بما فيها NGINX Plus وإصدارات المصدر المفتوح وأدوات Ingress Controller. وأوضحت التقارير التقنية أن الإصدارات 1.29.5+ و1.28.2+ تعد محصنة ضد هذا التأثر، كما تضمن إصدار NGINX Plus R36 P2، الصادر بالتزامن مع النشرة، الإصلاحات اللازمة.
  • ثغرة CVE-2026-22549: سجلت في خدمة BIG-IP Container Ingress Services (CIS) المخصصة لبيئات Kubernetes وOpenShift، مع تحديد إصدارات معالجة مخصصة لهذه المنصات.

وعلى صعيد التهديدات الميدانية، أكدت الشركة عدم وجود مؤشرات على استغلال فعلي لهذه الثغرات حتى تاريخ النشر، إلا أنها شددت على ضرورة التعجيل بالتحديث، خاصة للأنظمة المتصلة مباشرة بشبكة الإنترنت، لخفض احتمالات الوصول غير المصرح به.

خارطة طريق للمسؤولين التقنيين

تتطلب الاستجابة لهذه النشرة خطوات تشغيلية دقيقة تبدأ بجرد شامل لكافة أجهزة BIG-IP وبيئات NGINX Plus والمكونات المرتبطة بها، ومطابقتها مع نطاقات التأثر المعلنة.

ويأتي ترتيب الأولويات كخطوة ثانية، حيث تمنح الأفضلية للبيئات التي تعتمد على NGINX بكثافة أو تستخدم تقنيات WAF على الحافة، نظراً لحساسية هذه المواقع وتأثيرها المباشر على توافر الخدمات.

أما عملية التنفيذ، فتتم عبر ترقية NGINX إلى النسخ الآمنة، وتحديث مكونات الحاويات باستخدام آليات النشر المعتمدة مثل Helm وCI-CD. ويوصي الخبراء بضرورة إجراء اختبارات مرحلية قبل الانتقال ببيئة التحديث إلى مرحلة الإنتاج، لضمان عدم تأثر سياسات الحماية وقواعد مرور البيانات بالمتغيرات الجديدة.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top