ثغرة حرجة في FortiClientEMS تتيح تنفيذ أوامر عن بعد دون مصادقة

ثغرة CVE-2026-21643 تضع خادم إدارة FortiClientEMS تحت خطر تنفيذ أوامر عبر الشبكة بمدخلات HTTP

ثغرة حرجة في FortiClientEMS تتيح تنفيذ أوامر عن بعد دون مصادقة
لتحديث السريع وتقليص الوصول إلى واجهة الإدارة يقللان فرص الاستغلال ويحدان من الأثر التشغيلي.

أصدرت شركة Fortinet تنبيهاً أمنياً حيال ثغرة برمجية حرجة في نظام إدارة المؤسسات FortiClient Enterprise Management Server المعروف اختصاراً بـ FortiClientEMS. ويُعد هذا النظام الركيزة الأساسية التي تعتمد عليها الشركات في إدارة سياسات الحماية للأجهزة الطرفية، ونشر برمجيات FortiClient، وضبط إعدادات الامتثال الأمني.

وتشير البيانات التقنية المتاحة إلى أن الثغرة تمنح المهاجمين غير المصرح لهم القدرة على تنفيذ أوامر برمجية أو تعليمات خبيثة على الخادم عبر الشبكة، مما يرفع من مستوى المخاطر، لا سيما في بيئات العمل التي تتيح الوصول إلى واجهة الإدارة عبر شبكة الإنترنت العامة.

تفاصيل الثغرة التقنية

تأتي الثغرة تحت الرمز المرجعي CVE-2026-21643 بتقييم CVSSv3 عند 9.8، وتُصنف ضمن فئة حقن أوامر SQL (SQL Injection) وفق معيار CWE-89. وتنشأ هذه الفجوة الأمنية نتيجة معالجة غير آمنة لمدخلات طلبات HTTP ضمن واجهة الإدارة الرسومية (GUI).

وأكد المحللون أن استغلالها لا يتطلب الحصول على صلاحيات مسبقة، ويهدد بشكل مباشر ركائز أمن المعلومات الثلاث: السرية، والسلامة، وتوافر الخدمات. ولا يزال سجل قاعدة بيانات الثغرات الوطنية (NVD) بانتظار استكمال التحليل النهائي، مع التأكيد الأولي على إمكانية الاستغلال عبر طلبات HTTP مصممة خصيصاً لتنفيذ تعليمات غير مصرح بها.

مسارات التحديث وتقليص مخاطر التعرض

تتركز قابلية التأثر بهذه الثغرة في الإصدار 7.4 من النظام. ووجه الخبراء توصية صريحة لمسؤولي النظم الذين يستخدمون النسخة 7.4.4 بضرورة الترقية الفورية إلى الإصدار 7.4.5 أو ما يليه. وفي المقابل، أكدت التقارير أن الإصدارات 8.0 و7.2 غير متأثرة بهذه الثغرة، كما لم تتأثر خدمة FortiEMS Cloud وفقاً للتحديثات الصادرة.

ورغم عدم وجود أدلة قاطعة على استغلال الثغرة في هجمات فعلية، علماً بأن اكتشافها تم داخلياً بواسطة فريق أمن المنتجات في Fortinet، إلا أن احتمالات الاستغلال ترتفع عادة عقب الكشف عن الإصلاحات، حيث يسارع المهاجمون إلى هندسة الثغرة عكسياً قبل إتمام عمليات التحديث في المؤسسات.

وتكتسب هذه الثغرة أهمية قصوى نظراً لموقع خادم FortiClientEMS كمركز إدارة حيوي؛ إذ يمثل اختراقه نقطة ارتكاز تسمح للمهاجمين بالتحرك داخل الشبكة الداخلية للمؤسسة. ويُذكر في هذا السياق نمط عملياتي رُصد في ثغرات سابقة للمنتج ذاته (مثل CVE-2023-48788)، حيث عمد المهاجمون بعد الاختراق إلى تثبيت أدوات إدارة عن بُعد مثل AnyDesk وScreenConnect لترسيخ وجودهم الرقمي.

إجراءات الاستجابة العاجلة

حدد الخبراء مجموعة من الخطوات العملية للحد من المخاطر:

  • الترقية الفورية: الانتقال إلى الإصدار 7.4.5، مع توثيق التغييرات والتحقق من سلامة النظام بعد التحديث.
  • حماية واجهة الإدارة: حصر الوصول إلى واجهة GUI عبر الشبكات الداخلية أو شبكات VPN، وإلغاء نشرها المباشر على الإنترنت، مع تفعيل قوائم التحكم بالوصول (ACLs).
  • تدقيق السجلات: مراجعة سجلات طلبات HTTP بحثاً عن أنماط حقن مشبوهة أو استعلامات غير اعتيادية تستهدف مسارات واجهة EMS.
  • رصد مؤشرات الاختراق: التحقق من وجود حسابات مستخدمين غير معروفة، أو مهام مجدولة مستحدثة، أو اتصالات صادرة غير مبررة من الخادم.
  • الامتثال التنظيمي: مواءمة إجراءات المعالجة مع الضوابط الوطنية للأمن السيبراني، لضمان إدارة الثغرات وفق الأولويات المعتمدة.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top