أصدرت Cisco تحديثات أمنية لمعالجة ثغرة حرجة في منصة Cisco Secure Workload قد تتيح لمهاجم غير موثق الوصول إلى بيانات حساسة وإجراء تغييرات في الإعدادات بصلاحيات مدير الموقع.
الثغرة، المسجلة بالمعرف CVE-2026-20223، حصلت على الدرجة القصوى 10.0 وفق معيار CVSS، وترتبط بضعف في التحقق والمصادقة عند الوصول إلى نقاط REST API داخلية في المنتج. وبحسب ما نقلته تقارير أمنية عن Cisco، يمكن استغلال الخلل عبر إرسال طلب API مصمم إلى نقطة نهاية متأثرة.
وتكمن خطورة الثغرة في أن الاستغلال الناجح قد يسمح بقراءة معلومات حساسة وتعديل الإعدادات عبر حدود المستأجرين بصلاحيات Site Admin، وهو مستوى وصول مؤثر في البيئات التي تعتمد على Secure Workload لإدارة الرؤية الأمنية وتقسيم الشبكات وسياسات الحماية.
تؤثر الثغرة في Cisco Secure Workload Cluster Software ضمن النشر السحابي SaaS والنشر المحلي، بغض النظر عن إعدادات الجهاز. وأوضحت Cisco أن الخلل يطال واجهات REST API الداخلية فقط، ولا يؤثر في واجهة الإدارة المعتمدة على الويب.
لا توجد حلول التفافية لمعالجة الثغرة، ما يجعل التحديث هو الإجراء الأساسي. وأُصلح الخلل في الإصدارين 3.10.8.3 و4.0.3.17، بينما يتعين على مستخدمي الإصدارات 3.9 وما قبلها الانتقال إلى إصدار ثابت. وتشير التقارير إلى أن خدمة SaaS عولجت من جانب Cisco، فيما تقع مسؤولية التحديث على مشغلي النشر المحلي.
وقالت Cisco إن الثغرة اكتُشفت خلال اختبارات أمنية داخلية، وإنها لا تملك دليلاً على استغلالها في هجمات فعلية حتى تاريخ الإعلان. ورغم ذلك، فإن غياب الحلول المؤقتة وارتفاع مستوى الصلاحيات المحتمل يضعان التحديث ضمن أولويات فرق الأمن وإدارة البنية التحتية.









