ثغرة في أنظمة Cisco تتطلب إعادة تشغيل يدوية لاستعادة الخدمة

ثغرة جديدة في منصات Cisco قد تعطل أنظمة إدارة الشبكات وتتطلب تدخلا يدويا لاستعادة الخدمة كاملة.

ثغرة في أنظمة Cisco تتطلب إعادة تشغيل يدوية لاستعادة الخدمة
Cisco تصدر تحديثات أمنية لمعالجة ثغرة حجب الخدمة (DoS)

أصدرت Cisco تحديثات أمنية لمعالجة ثغرة حجب الخدمة (DoS) عالية الخطورة في منصتي Crosswork Network Controller (CNC) وNetwork Services Orchestrator (NSO). وأكدت الشركة أن استغلال هذه الثغرة قد يؤدي إلى فقدان استجابة الأنظمة المتأثرة بشكل كامل، ويضطر المسؤولين للتدخل وإعادة تشغيلها يدوياً.

ترتبط هذه الثغرة (CVE-2026-20188 بتقييم CVSS عند 7.5) بخلل في آلية التعامل مع الاتصالات الواردة نتيجة تطبيق غير كاف لقيود معدل الطلبات. ووفقاً للتفاصيل المنشورة، يمكن لمهاجم بعيد غير موثق استغلال هذا الخلل عبر إرسال عدد كبير من طلبات الاتصال إلى النظام المستهدف، ما يتسبب في استنزاف موارد الاتصال وتعطيل الخدمة عن المستخدمين الشرعيين والخدمات المعتمدة عليها.

تأثير مباشر على توافر الخدمة

تكمن خطورة هذه الثغرة في تجاوزها لمرحلة الانقطاع العابر، حيث أوضحت Cisco أن استعادة استقرار الأنظمة تتطلب إعادة تشغيل يدوية. ويرفع هذا العامل من حساسية الخطر داخل بيئات المؤسسات الكبيرة ومزودي الخدمات؛ إذ تُعتمد منصة CNC لإدارة عمليات الشبكات متعددة الموردين، بينما تضطلع منصة NSO بدور محوري في تنسيق إدارة أجهزة الشبكة ومواردها.

تشير Cisco إلى إمكانية استغلال الثغرة عبر الشبكة وبدرجة تعقيد منخفضة، ودون الحاجة لصلاحيات مسبقة أو تفاعل من المستخدم. كما أدرج السجل الوطني للثغرات الأمنية (NVD) هذا الضعف تحت فئة CWE-400 المتعلقة بالاستهلاك غير المنضبط للموارد.

الإصدارات المتأثرة والتحديثات المتاحة

تؤكد المعلومات التقنية تأثر إصدارات Cisco CNC 7.1 وما قبلها، بينما تُعد النسخة 7.2 محصنة ضد هذه الثغرة. أما فيما يخص Cisco NSO، فتشمل الخطورة الإصدارات 6.3 وما قبلها، وتتوفر المعالجة الجذرية في الإصدار 6.4.1.3، في حين لا يتأثر الإصدار 6.5 بهذا الخلل.

وتوصي Cisco العملاء بضرورة الانتقال إلى الإصدارات المصححة لتلافي التعرض لأي مخاطر مستقبلية. كما أوضح فريق الاستجابة لحوادث أمن المنتجات (PSIRT) التابع للشركة أنه، وحتى تاريخ نشر الاستشارة في الأربعاء 6 مايو 2026، لا توجد مؤشرات على وجود استغلال نشط للثغرة في هجمات فعلية.

سياق أوسع لثغرات حجب الخدمة

تأتي هذه المعالجة في إطار سلسلة من التحذيرات المتعلقة بثغرات حجب الخدمة التي طالت منتجات Cisco مؤخراً. ففي حالات سابقة، عالجت الشركة ثغرات تسببت في دخول أجهزة جدران الحماية ASA وFTD في حلقات إعادة تشغيل مستمرة، بالإضافة إلى أعطال مست أجهزة البريد الآمن وموجهات IOS XR عبر تعطيل عمليات حيوية في الشبكة.

وعلى الرغم من غياب الأدلة على استغلال الثغرة حتى الآن، إلا أن طبيعة تأثيرها تجعل من التحديث أولوية قصوى للفرق المسؤولة عن تشغيل منصات إدارة الشبكات، خاصة في البيئات التي تتطلب توافراً مستمراً للخدمات أو تدير بنى تحتية معقدة متعددة الموردين.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
اذهب إلى الأعلى