ثغرة Cisco بدرجة 10/10 تهدد بيئات Secure Workload

ثغرة قصوى الخطورة في Secure Workload تفرض تحديثاً عاجلاً لحماية بيانات وسياسات البيئات المؤسسية.

ثغرة Cisco بدرجة 10/10 تهدد بيئات Secure Workload
Cisco تسد ثغرة حرجة في Secure Workload تتيح صلاحيات مدير الموقع

أصدرت Cisco تحديثات أمنية لمعالجة ثغرة حرجة في منصة Cisco Secure Workload قد تتيح لمهاجم غير موثق الوصول إلى بيانات حساسة وإجراء تغييرات في الإعدادات بصلاحيات مدير الموقع.

الثغرة، المسجلة بالمعرف CVE-2026-20223، حصلت على الدرجة القصوى 10.0 وفق معيار CVSS، وترتبط بضعف في التحقق والمصادقة عند الوصول إلى نقاط REST API داخلية في المنتج. وبحسب ما نقلته تقارير أمنية عن Cisco، يمكن استغلال الخلل عبر إرسال طلب API مصمم إلى نقطة نهاية متأثرة.

وتكمن خطورة الثغرة في أن الاستغلال الناجح قد يسمح بقراءة معلومات حساسة وتعديل الإعدادات عبر حدود المستأجرين بصلاحيات Site Admin، وهو مستوى وصول مؤثر في البيئات التي تعتمد على Secure Workload لإدارة الرؤية الأمنية وتقسيم الشبكات وسياسات الحماية.

تؤثر الثغرة في Cisco Secure Workload Cluster Software ضمن النشر السحابي SaaS والنشر المحلي، بغض النظر عن إعدادات الجهاز. وأوضحت Cisco أن الخلل يطال واجهات REST API الداخلية فقط، ولا يؤثر في واجهة الإدارة المعتمدة على الويب.

لا توجد حلول التفافية لمعالجة الثغرة، ما يجعل التحديث هو الإجراء الأساسي. وأُصلح الخلل في الإصدارين 3.10.8.3 و4.0.3.17، بينما يتعين على مستخدمي الإصدارات 3.9 وما قبلها الانتقال إلى إصدار ثابت. وتشير التقارير إلى أن خدمة SaaS عولجت من جانب Cisco، فيما تقع مسؤولية التحديث على مشغلي النشر المحلي.

وقالت Cisco إن الثغرة اكتُشفت خلال اختبارات أمنية داخلية، وإنها لا تملك دليلاً على استغلالها في هجمات فعلية حتى تاريخ الإعلان. ورغم ذلك، فإن غياب الحلول المؤقتة وارتفاع مستوى الصلاحيات المحتمل يضعان التحديث ضمن أولويات فرق الأمن وإدارة البنية التحتية.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
اذهب إلى الأعلى