كشفت شركة Fortinet عن تحديثات أمنية لمعالجة ثغرتين حرجتين في منصة FortiSandbox، حيث سجلت هاتان الثغرتان درجة خطورة مرتفعة بلغت 9.8 من أصل 10 وفق مقياسCVSSv3.
تستهدف هذه الثغرات واجهات برمجة التطبيقات (API)، ويكمن الخطر في إمكانية استغلال مهاجم غير موثق لهذه الواجهات، وذلك عبر إرسال طلبات (HTTP) مصممة بدقة.
تمنح هذه الهجمات المهاجم القدرة على تجاوز إجراءات التحقق من الهوية، أو تنفيذ أوامر برمجية غير مصرح بها داخل النظام، ما يهدد أمن المنصة واستقرارها.
تفاصيل الثغرة الأولى وآليات الاختراق
تندرج الثغرة الأولى تحت المعرف CVE-2026-39813، وقد صُنفت تقنياً ضمن فئة Path Traversal في واجهة FortiSandbox JRPC API. تكمن خطورة هذه الثغرة في تمكين المهاجمين من الوصول إلى ملفات أو مسارات حساسة في نظام التشغيل تقع خارج النطاق المخصص لهم، وتؤدي إلى تجاوز آليات المصادقة التي تحمي المنصة.
وفقاً للتحذير رقم FG-IR-26-112، فإن الاستغلال الناجح قد يتيح للمهاجم تصعيد الصلاحيات، وهو ما يمنحه قدرات إدارية للتحكم في موارد النظام المقيدة. ومع ذلك، تؤكد الشركة أنها لم ترصد أي عمليات استغلال نشطة لهذه الثغرة حتى تاريخ نشر التقرير.
تشمل قائمة الإصدارات المتأثرة نسخ FortiSandbox من الإصدار 5.0.0 إلى 5.0.5، والإصدارات من 4.4.0 إلى 4.4.8. وفي المقابل، أكدت الشركة سلامة الإصدارين 5.2 و4.2 من هذا الخلل البرمجي الذي اكتشفه فريق Fortinet PSIRT داخلياً.
تحث الشركة المستخدمين على إجراء الترقية الفورية إلى النسخة 5.0.6 أو 4.4.9، وذلك لضمان سد هذه الفجوة الأمنية وحماية الأنظمة من المخاطر المحتملة.
مخاطر الثغرة الثانية ونطاق التأثير
تتعلق الثغرة الثانية بالمعرف CVE-2026-39808، وتُصنف ضمن فئة حقن أوامر نظام التشغيل (OS Command Injection). تكمن خطورة هذه الثغرة في سماحها للمهاجم بحقن أوامر مباشرة إلى نظام التشغيل الأساسي عبر واجهة (API)، ما يوفر وسيلة لتنفيذ تعليمات برمجية كاملة على النظام المستهدف دون الحاجة إلى إذن مسبق.
تضمن التحذير رقم FG-IR-26-100 تفاصيل هذا الخلل، الذي اكتشفه باحث أمني من شركة KPMG Spain، وقد صنفته الشركة بدرجة خطورة حرجة تماثل الثغرة السابقة. وينحصر نطاق التأثر هنا في إصدارات FortiSandbox من 4.4.0 حتى 4.4.8 فقط، بينما تظل إصدارات فرع 5.0 وخدمة FortiSandbox PaaS 5.0 في مأمن من هذه المخاطر.
يظهر تحليل هذه الإفصاحات أن فرع الإصدار 4.4 يواجه مخاطر مزدوجة نتيجة تأثره بكلتا الثغرتين، في حين يقتصر التهديد في فرع 5.0 على ثغرة تجاوز المصادقة. وبناءً على ذلك، يتوجب على المؤسسات التي تستخدم الإصدارات المتضررة الانتقال فوراً إلى النسخة 4.4.9.
يُذكر أن هذه الحزمة تعد جزءاً من 26 نشرة أمنية أصدرتها الشركة في اليوم ذاته، والتي استهدفت معالجة 27 خللاً تقنياً عبر مختلف منتجاتها.








