وكالة CISA تدرج سبع ثغرات جديدة في سجل KEV تشمل Fortinet وMicrosoft وAdobe

إدراج ثغرات مؤكدة الاستغلال يعكس تحول سجل KEV إلى أداة تشغيلية لتحديد أولويات المعالجة الأمنية

وكالة CISA تدرج سبع ثغرات جديدة في سجل KEV تشمل Fortinet وMicrosoft وAdobe
إدراج الثغرات في سجل KEV يعكس تهديدات نشطة تتطلب استجابة فورية وتحديثات أمنية عاجلة

أصدرت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) تحديثاً جديداً لسجل الثغرات المستغلة فعلياً (KEV)، تضمن إضافة 7 ثغرات أمنية أكدت المؤشرات الموثوقة استخدامها في هجمات نشطة.

ويأتي هذا الإجراء الرسمي ليوضح رصد الوكالة لسبع ثغرات، بخلاف بعض التقارير الإعلامية التي أشارت إلى ست ثغرات فقط. كما يرسخ هذا التحديث دور سجل (KEV) كأداة تشغيلية أساسية تُمكّن المؤسسات من تحديد أولويات المعالجة الأمنية، استناداً إلى وقائع الاستغلال الفعلي بدلاً من الاعتماد الكلي على التقييمات النظرية لمستوى الخطورة.

تطوير استراتيجيات الاستجابة لمواجهة ثغرات Fortinet وAdobe

تصدرت الثغرة (CVE-2026-21643 بتقييم CVSS عند 9.8) القائمة، وهي ثغرة في منصة Fortinet FortiClient EMS من نوع “حقن الاستعلامات البرمجية” (SQL Injection). تكمن خطورة هذه الثغرة في سماحها للمهاجمين غير الموثقين بتنفيذ أوامر برمجية من خلال إرسال طلبات HTTP مصممة بدقة، تستغل حقول الإدخال العادية لتمرير أوامر خبيثة إلى قاعدة البيانات.

وفي سياق متصل، أدرجت الوكالة ثغرتين في منتجات Adobe تتيحان تنفيذ برمجيات عشوائية عن بُعد؛ الأولى هي (CVE-2020-9715 بتقييم CVSS عند 7.8) في تطبيق Adobe Acrobat، وتندرج تحت فئة “استخدام الذاكرة بعد تحريرها” (Use-After-Free). أما الثانية فهي (CVE-2026-34621 بتقييم CVSS عند 8.6) من نوع Prototype Pollution، وهو خلل تقني يسمح للمهاجمين بتعديل الخصائص الأساسية للكائنات البرمجية، وتؤثر هذه الثغرة على تطبيقات Adobe Acrobat and Reader.

معالجة المخاطر التشغيلية في منصات Microsoft وسياقات الاستغلال الفعلي

شمل التحديث 4 ثغرات في منتجات Microsoft تتفاوت في تأثيراتها التقنية؛ حيث برزت ثغرة (CVE-2023-36424 بتقييم CVSS عند 7.8) في تعريف نظام ملفات السجل العام لـ Windows، والتي تكمن خطورتها في سماحها للمهاجمين برفع الامتيازات. كما أُدرجت ثغرة (CVE-2023-21529 بتقييم CVSS عند 8.8) في خادم Microsoft Exchange Server، وهي ناتجة عن خلل في فك تسلسل البيانات غير الموثوق.

تضمن التحديث أيضاً ثغرة (CVE-2025-60710 بتقييم CVSS عند  7.8) المتعلقة بمعالجة الروابط في مهام Windows، بالإضافة إلى ثغرة قديمة تعود لعام 2012 تحمل الرمز (CVE-2012-1854 بتقييم CVSS عند 6.9) في Microsoft Visual Basic for Applications، وتخص التحميل غير الآمن للمكتبات البرمجية.

وعلى صعيد التهديدات النشطة، أكدت التقارير التقنية استغلال مجموعة التهديد Storm-1175 لإحدى ثغرات Exchange Server لنشر برمجية الفدية Medusa. وفي المقابل، دعت شركة Fortinet عملاءها لتحديث الإصدارات المتضررة من FortiClient EMS بشكل فوري لتفادي المخاطر المرتبطة بها.

وقد حددت CISA تاريخ 27 أبريل 2026 موعداً نهائياً لمعالجة هذه الثغرات، مع تشديد خاص على الجهات الفيدرالية بضرورة معالجة ثغرة Fortinet بحلول 16 أبريل. 

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
اذهب إلى الأعلى