
كشفت شركة Cisco الأميركية عن ثلاث ثغرات أمنية حرجة في منصّتها “Identity Services Engine” (ISE) والموصل المرتبط بها “ISE Passive Identity Connector”، ما يسمح للمهاجمين بتنفيذ أوامر برمجية بصلاحيات المستخدم الجذري (Root) من دون الحاجة إلى بيانات دخول.
وحملت هذه الثغرات الرموز CVE-2025-20281 وCVE-2025-20282 وCVE-2025-20337، وصُنّفت جميعها بمعدل خطورة 10.0 وفقًا لمقياس CVSS، وهو التصنيف الأعلى الذي يدل على خطورة قصوى.
وتعود أسباب هذه الثغرات إلى ضعف التحقق من مُدخلات المستخدم في عدد من الواجهات البرمجية للنظام. وقد أظهرت Cisco أن الثغرتين الأولى والثالثة تؤثران على الإصدارات 3.3 و3.4، في حين تنحصر الثانية بإصدار 3.4 فقط. وفيما يلي التفاصيل:
الإصدار المتأثر والتحديث المطلوب:
رقم الثغرة | الإصدارات المتأثرة | الإصدارات المرقّعة | نوع الثغرة |
---|---|---|---|
CVE-2025-20281 | 3.3 و3.4 | 3.3 التحديث 7 و3.4 التحديث 2 | تنفيذ أوامر عن بعد عبر واجهة برمجية غير محمية |
CVE-2025-20282 | 3.4 فقط | 3.4 التحديث 2 | رفع ملفات خبيثة وتنفيذها بصلاحيات Root |
CVE-2025-20337 | 3.3 و3.4 | 3.3 التحديث 7 و3.4 التحديث 2 | نفس نمط الاستغلال كالثغرة الأولى |
وتكمن خطورة هذه الثغرات في كونها لا تتطلب مصادقة مسبقة، مما يتيح للمهاجمين استغلالها عن بُعد دون الحاجة إلى بيانات اعتماد، ويزيد من احتمال استغلالها من خلال هجمات آلية واسعة النطاق.
الثغرة CVE-2025-20282 تتيح تحميل ملفات خبيثة إلى مسارات حساسة في النظام وتشغيلها بصلاحيات المستخدم الجذري، مستغلة غياب التحقق من موثوقية الملفات أو مواقع تخزينها.
شمولية التأثير
الثغرات تقتصر على الإصدارين 3.3 و3.4 من Cisco ISE وISE-PIC، ولا تشمل الإصدارات السابقة مثل 3.2 أو أقدم. ونظرًا لكون النظام يشكّل عنصراً محورياً في إدارة صلاحيات الوصول على مستوى الشبكة داخل المؤسسات، فإن أي استغلال لهذه الثغرات قد يؤدي إلى السيطرة الكاملة على البنية التحتية للشبكة.
وأشارت الشركة إلى أن الثغرات يمكن استغلالها بشكل منفصل، ما يعني تعدد مسارات الهجوم المحتملة. وأوصت Cisco العملاء بالترقية الفورية إلى الإصدارات المرقّعة: التحديث 7 للإصدار 3.3 والتحديث 2 للإصدار 3.4. كما شددت على أن الرقع المؤقتة السابقة لم تعالج الثغرة الأخيرة CVE-2025-20337، ما يجعل من التحديث الكامل ضرورة قصوى.
وقد اكتُشفت هذه الثغرات عن طريق الإفصاح المسؤول من الباحث الأمني بوبي غولد (Trend Micro Zero Day Initiative) وكينتارو كاواني (GMO Cybersecurity by Ierae). وذكرت Cisco أن فريق الاستجابة لحوادث المنتجات (PSIRT) لم يرصد أي استغلال فعلي لهذه الثغرات حتى الآن.