ثغرات خطيرة في نظام Cisco ISE تتيح تنفيذ أوامر بامتيازات Root عن بُعد

باحثو أمن من Trend Micro وGMO يكشفون الثغرات دون تسجيل أي استغلال لها حتى الآن

ثغرات خطيرة في نظام Cisco ISE تتيح تنفيذ أوامر بامتيازات Root عن بُعد
ثغرات في منصة Cisco ISE تتيح تنفيذ أوامر بصلاحيات كاملة دون مصادقة، مما يعرض الشبكات المؤسسية لمخاطر حرجة في حال عدم التحديث الفوري.

كشفت شركة Cisco الأميركية عن ثلاث ثغرات أمنية حرجة في منصّتها “Identity Services Engine” (ISE) والموصل المرتبط بها “ISE Passive Identity Connector”، ما يسمح للمهاجمين بتنفيذ أوامر برمجية بصلاحيات المستخدم الجذري (Root) من دون الحاجة إلى بيانات دخول.

وحملت هذه الثغرات الرموز CVE-2025-20281 وCVE-2025-20282 وCVE-2025-20337، وصُنّفت جميعها بمعدل خطورة 10.0 وفقًا لمقياس CVSS، وهو التصنيف الأعلى الذي يدل على خطورة قصوى.

وتعود أسباب هذه الثغرات إلى ضعف التحقق من مُدخلات المستخدم في عدد من الواجهات البرمجية للنظام. وقد أظهرت Cisco أن الثغرتين الأولى والثالثة تؤثران على الإصدارات 3.3 و3.4، في حين تنحصر الثانية بإصدار 3.4 فقط. وفيما يلي التفاصيل:

الإصدار المتأثر والتحديث المطلوب:

رقم الثغرةالإصدارات المتأثرةالإصدارات المرقّعةنوع الثغرة
CVE-2025-202813.3 و3.43.3 التحديث 7 و3.4 التحديث 2تنفيذ أوامر عن بعد عبر واجهة برمجية غير محمية
CVE-2025-202823.4 فقط3.4 التحديث 2رفع ملفات خبيثة وتنفيذها بصلاحيات Root
CVE-2025-203373.3 و3.43.3 التحديث 7 و3.4 التحديث 2نفس نمط الاستغلال كالثغرة الأولى

وتكمن خطورة هذه الثغرات في كونها لا تتطلب مصادقة مسبقة، مما يتيح للمهاجمين استغلالها عن بُعد دون الحاجة إلى بيانات اعتماد، ويزيد من احتمال استغلالها من خلال هجمات آلية واسعة النطاق.

الثغرة CVE-2025-20282 تتيح تحميل ملفات خبيثة إلى مسارات حساسة في النظام وتشغيلها بصلاحيات المستخدم الجذري، مستغلة غياب التحقق من موثوقية الملفات أو مواقع تخزينها.

شمولية التأثير

الثغرات تقتصر على الإصدارين 3.3 و3.4 من Cisco ISE وISE-PIC، ولا تشمل الإصدارات السابقة مثل 3.2 أو أقدم. ونظرًا لكون النظام يشكّل عنصراً محورياً في إدارة صلاحيات الوصول على مستوى الشبكة داخل المؤسسات، فإن أي استغلال لهذه الثغرات قد يؤدي إلى السيطرة الكاملة على البنية التحتية للشبكة.

وأشارت الشركة إلى أن الثغرات يمكن استغلالها بشكل منفصل، ما يعني تعدد مسارات الهجوم المحتملة. وأوصت Cisco العملاء بالترقية الفورية إلى الإصدارات المرقّعة: التحديث 7 للإصدار 3.3 والتحديث 2 للإصدار 3.4. كما شددت على أن الرقع المؤقتة السابقة لم تعالج الثغرة الأخيرة CVE-2025-20337، ما يجعل من التحديث الكامل ضرورة قصوى.

وقد اكتُشفت هذه الثغرات عن طريق الإفصاح المسؤول من الباحث الأمني بوبي غولد (Trend Micro Zero Day Initiative) وكينتارو كاواني (GMO Cybersecurity by Ierae). وذكرت Cisco أن فريق الاستجابة لحوادث المنتجات (PSIRT) لم يرصد أي استغلال فعلي لهذه الثغرات حتى الآن.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top