
أصدرت شركة Cisco تحديثات أمنية لمعالجة ثغرة بالغة الخطورة في برنامج Secure Firewall Management Center (FMC)، تحمل المعرف CVE-2025-20265 وتصنيف خطورة 10.0 وفق مقياس CVSS، يمكن أن تتيح للمهاجم تنفيذ أوامر برمجية عشوائية على الأنظمة المستهدفة.
تؤثر هذه الثغرة على مكوّن RADIUS داخل البرنامج، حيث يمكن لمهاجم غير مصادق إرسال بيانات مُعدة خصيصاً أثناء إدخال بيانات الدخول، مما يسمح بحقن أوامر Shell يتم تنفيذها على الجهاز بصلاحيات مرتفعة، في حال كان البرنامج مُعداً لاستخدام مصادقة RADIUS عبر واجهة الإدارة على الويب أو بروتوكول SSH.
تشمل الإصدارات المتأثرة 7.0.7 و7.7.0 إذا كان خيار مصادقة RADIUS مفعلاً، ولا توجد حلول بديلة سوى تثبيت التحديثات الأمنية التي أصدرتها الشركة. وقد اكتُشفت الثغرة خلال اختبارات أمان داخلية أجراها الباحث Brandon Sakai في Cisco.
وفي سياق متصل، أصدرت الهيئة الوطنية للأمن السيبراني تنبيهاً أمنياً بتاريخ 20 صفر 1447 هـ، حذرت فيه من الثغرة نفسها ضمن قائمة من الثغرات الأخرى التي أعلنت عنها Cisco، وأوصت جميع الجهات في القطاعات الحكومية والخاصة بسرعة تطبيق التحديثات الأمنية الصادرة، لا سيما للأنظمة المفعلة لمصادقة RADIUS، وذلك لتقليل مخاطر الاستغلال المحتمل.
ثغرات عالية الخطورة أخرى تمت معالجتها
إلى جانب الثغرة الحرجة، أصدرت Cisco تحديثات لإصلاح عدة ثغرات أخرى عالية الخطورة، منها:
- CVE-2025-20217: ثغرة تؤدي لحرمان الخدمة في مكوّن Snort 3.
- CVE-2025-20222: ثغرة حرمان خدمة في بروتوكول IPv6 عبر IPsec في أجهزة Firepower 2100.
- ثغرات متعددة في بروتوكول IKEv2 تؤدي إلى حرمان الخدمة.
- ثغرات في SSL VPN وTLS 1.3 Cipher وDNS Inspection.
- CVE-2025-20148: ثغرة حقن HTML في واجهة إدارة Secure Firewall Management Center.
- ثغرات متعددة في مكونات VPN Web Server وWeb Services.
ورغم عدم وجود دلائل على استغلال هذه الثغرات في هجمات فعلية حتى الآن، إلا أن أجهزة الشبكات غالباً ما تكون أهدافاً مفضلة للجهات المهاجمة، ما يجعل التحديث الفوري أمراً ضرورياً لتقليل المخاطر.