أصدرت شركة SonicWall نداء عاجلاً لعملائها بضرورة تثبيت تحديثات البرمجيات الثابتة (Firmware) على وجه السرعة، وذلك إثر رصد 3 ثغرات أمنية تؤثر في جدران الحماية من الأجيال Gen 6 وGen 7 وGen 8. وقد صنفت الشركة إحدى هذه الثغرات ضمن فئة “عالية الخطورة”، بينما جاءت الثغرتان الأخريان بدرجة خطورة “متوسطة”.
مخاطر اختراق واجهات الإدارة والوظائف الحساسة
تكمن الخطورة الأشد في الثغرة التي تحمل المعرف (CVE-2026-0204 بتقييم CVSS عند 8.0)؛ إذ تتيح للمهاجمين تجاوز ضوابط الوصول، والوصول إلى وظائف إدارية محددة داخل الأجهزة المتأثرة، خاصة في الحالات التي تكون فيها واجهة الإدارة مكشوفة.
يمنح هذا الخلل المهاجم القدرة على التحكم في وظائف حساسة، ما يفتح المجال لتعديل إعدادات الجدار الناري أو تعطيل وسائل الحماية الأساسية، ويهدد سلامة الشبكة بأكملها بشكل مباشر.
لذا، يعد تأمين واجهات الإدارة ضد الوصول غير المصرح به ضرورة قصوى، لاسيما في البيئات التقنية التي تظهر فيها هذه الواجهات عبر شبكات غير موثوقة، أو تكون متاحة للوصول المباشر عبر شبكة الإنترنت.
تداعيات الثغرات المتوسطة على استقرار الخدمات
شمل التقرير الفني ثغرتين إضافيتين هما (CVE-2026-0205 بتقييم CVSS عند 6.8)و (CVE-2026-0206 بتقييم CVSS عند 4.9). ترتبط الأولى بخلل تقني يُعرف بـ “تخطي المسار” (Path Traversal)، وهو أسلوب يسمح للمهاجمين بالوصول إلى مسارات ملفات النظام بطريقة غير مقصودة، ما يؤدي للتفاعل مع خدمات مقيدة.
أما الثغرة الثانية، فتتعلق باحتمالية تمكين مهاجم عن بُعد من التسبب في تعطل كامل لجدار الحماية. يؤثر هذا الخلل بشكل مباشر في توافر الجهاز واستمرارية العمل داخل الشبكات التي تعتمد على هذه الأنظمة كخط دفاع رئيسي لتنظيم تدفق البيانات.
من جانبها، أكدت SonicWall أن استغلال هاتين الثغرتين يتطلب وجود مصادقة ناجحة، وهو شرط يحد من نطاق الخطر. ومع ذلك، تظل الحسابات المخترقة أو ضعيفة الحماية ثغرة محتملة قد تسمح للمهاجمين بالوصول إلى الوظائف المتأثرة وتنفيذ هجماتهم.
مسارات التحديث وإجراءات الحماية الاحترازية
أوضحت الشركة أن نطاق التأثر يشمل إصدارات محددة تبدأ من 6.5.5.1-6n وحتى 8.1.0-8017؛ وبناء عليه، وفرت النسخ المعالجة ضمن الإصدارات SonicOS 6.5.5.2-28n و7.3.2-7010 و8.2.0-8009 للأجيال الثلاثة المتأثرة.
يمكن للعملاء الحصول على هذه التحديثات عبر منصة MySonicWall، كما ستثبّت التحديثات تلقائياً للأجهزة التي تفعل خاصية التحديث التلقائي (Auto Update). وفي الحالات التي يتعذر فيها التحديث الفوري، نصحت الشركة باتخاذ تدابير احترازية تشمل تعطيل إدارة الجدار الناري عبر بروتوكولات HTTP وHTTPS، وإيقاف خدمات SSL-VPN، وقصر الوصول الإداري على بروتوكول SSH فقط.








