توقف خدمات DNS في عدد من أجهزة Cisco

خلل برمجـي يدخل شبكات الأعمال الصغيرة في دوامة الانهيار المتكرر

توقف خدمات DNS في عدد من أجهزة Cisco
توقف خدمات DNS في أجهزة Cisco يسبب شللاً في العمليات

واجهت البنية التحتية الرقمية للعديد من الشركات الصغيرة والمتوسطة اضطراباً مفاجئاً مع مطلع 8 يناير 2026، حيث رصدت حالات تعطل واسعة النطاق في أجهزة التبديل من عائلات الأعمال الصغيرة التابعة لشركة Cisco. وتمثلت المشكلة في دخول الأجهزة في حلقات إقلاع متكررة ناتجة عن أخطاء حرجة في نظام أسماء النطاقات (DNS) المدمج في البرمجيات الثابتة لهذه الأجهزة.

وتشير التقارير الميدانية المستقاة من مجتمع دعم Cisco التقني إلى أن المحولات المصابة، لاسيما من طرازات CBS250 وCatalyst 1200، تبدأ في الانهيار فور محاولتها إجراء استعلامات DNS معينة. وقد أكد مهندسو شبكات يشرفون على عشرات الأجهزة أن الحل الوحيد لاستعادة استقرار الشبكة مؤقتاً تمثل في إزالة إعدادات خوادم الـ DNS أو تعطيل ميزة حل الأسماء تماماً، ما يوقف دورة التعطل القسري التي تعاني منها الأجهزة.

تشريح العطل: كيف تسبب “بروتوكول الوقت” في شلل الأنظمة؟

عند تحليل السجلات الفنية (Logs) للأجهزة المتضررة، يبرز نمط متكرر لرسائل خطأ من فئة DNS_CLIENT-F-SRCADDRFAIL متبوعة بعبارة FATAL ERROR المرتبطة بمهمة DNSC. يظهر هذا الخلل بوضوح عند محاولة المحول الاتصال بنطاقات خارجية حيوية، مثل خوادم التوقيت العامة التابعة للمعهد الوطني للمعايير والتقنية الأميركي (NIST) أو حتى موقع Cisco الرسمي.

والمثير للاهتمام أن الأزمة لم تقتصر على إصدار برمجـي واحد، بل امتدت لتشمل إصدارات مختلفة ضمن خط 4.1.x، ما يعزز الفرضية القائلة بأن المحفز ليس تحديثاً برمجياً أخيراً بقدر ما هو تغير خارجي في طريقة استجابة خوادم الـ DNS العالمية، أو تفاعل غير متوقع مع نمط محدد من البيانات، وهو ما كشف عن هشاشة كامنة في كود التعامل مع الطلبات داخل تلك الأجهزة.

وتلعب الإعدادات الافتراضية دوراً محورياً في هذا الارتباك؛ إذ تعتمد هذه المحولات بشكل أساسي على خوادم توقيت (SNTP) معرفة بالأسماء وليس بعناوين IP. يجعل هذا الاعتماد من تعطل عميل الـ DNS مسبباً مباشراً لانهيار الجهاز بالكامل، حيث يجد المحول نفسه عاجزاً عن معالجة طلبات مزامنة الوقت أو خدمات الإعداد التلقائي (PnP)، ما يحول وظيفة روتينية إلى ثغرة أدت لشلل العمليات الحيوية.

خارطة طريق للتعامل مع الأزمة بانتظار الحل الرسمي

في ظل غياب نشرة تصحيحية رسمية من شركة Cisco حتى اللحظة، ركزت توصيات الخبراء والممارسين على استراتيجية تقليص الاعتماد لضمان استمرارية الخدمة. ويمكن للمؤسسات المتضررة اتباع الخطوات التالية لدرء مخاطر الانهيار المتكرر:

  • فك الارتباط بخوادم الـ DNS: ينصح بإزالة عناوين خوادم الأسماء من إعدادات المحولات عبر الأوامر البرمجية no ip name-server أو تعطيل ميزة البحث عن النطاقات، لمنع الجهاز من إرسال طلبات الاستعلام المسببة للعطل.
  • تعديل بروتوكولات مزامنة الوقت: يفضل استبدال خوادم التوقيت الافتراضية (مثل time-pnp.cisco.com) بعناوين IP ثابتة لخوادم داخلية أو عامة، لإلغاء الحاجة لترجمة الأسماء عبر الـ DNS وحماية الجهاز من الدخول في دوامة الخطأ القاتل.
  • عزل حركة المرور الإدارية: فرض قيود صارمة عبر الجدران النارية لمنع المحولات من الاتصال المباشر بالإنترنت لأغراض التحديث أو المزامنة التلقائية، وحصر هذه العمليات في بيئة داخلية محكومة.

وعلى الرغم من الشائعات المتداولة حول احتمالية وجود هجوم سيبراني أو تغييرات في سياسات مزودين مثل Cloudflare، إلا أن المؤشرات التقنية الحالية تصنف الأزمة كخلل تشغيلي ناتج عن معالجة غير سليمة للبيانات داخل النظام. ويبقى منتدى دعم Cisco هو المرجع الأهم حالياً لمتابعة تطورات هذه القضية، في انتظار رد رسمي وشامل من الشركة المصنعة يعالج جذور المشكلة في البرمجيات الثابتة.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top