تحديث أمني عاجل من سيسكو يغلق ثغرة يوم صفر خطيرة
أعلنت شركة سيسكو (Cisco) عن إطلاق إصلاحات عاجلة لثغرة أمنية حرجة تتعلق بتنفيذ التعليمات البرمجية عن بُعد (RCE)، والتي تؤثر على أنظمة الاتصالات الموحدة وخدمات Webex Calling. وقد تم رصد استغلال هذه الثغرة، التي تحمل الرمز CVE-2026-20045، بشكل نشط في هجمات إلكترونية كـ "ثغرة يوم صفر" (Zero-day).
تفاصيل الثغرة والمخاطر
تكمن المشكلة في التحقق غير السليم من المدخلات التي يوفرها المستخدم في طلبات HTTP. ووفقاً للنشرة الأمنية للشركة، يمكن للمهاجم استغلال هذه الثغرة عن طريق إرسال سلسلة من طلبات HTTP المصممة خصيصاً إلى واجهة الإدارة المستندة إلى الويب للجهاز المتأثر.
يسمح الاستغلال الناجح للمهاجم بالحصول على وصول بمستوى المستخدم إلى نظام التشغيل الأساسي، ومن ثم رفع الامتيازات للحصول على صلاحيات الجذر (Root)، مما يمنحه سيطرة كاملة على النظام.
الأنظمة المتأثرة والتصنيف
على الرغم من أن الثغرة حصلت على درجة 8.2 وفقاً لمقياس CVSS، إلا أن سيسكو صنفتها بدرجة "حرجة" (Critical) نظراً لأن استغلالها يؤدي إلى الوصول لصلاحيات الجذر على الخوادم. وتشمل المنتجات المتأثرة ما يلي:
- Cisco Unified Communications Manager (Unified CM).
- Unified CM Session Management Edition (SME).
- Unified CM IM & Presence.
- Cisco Unity Connection.
- Webex Calling Dedicated Instance.
لا توجد حلول مؤقتة: التحديث ضروري
أكد فريق الاستجابة للحوادث الأمنية في سيسكو (PSIRT) رصد محاولات لاستغلال الثغرة في البرية، مشدداً على ضرورة الترقية إلى أحدث إصدار من البرنامج في أسرع وقت ممكن. وأوضحت الشركة أنه لا توجد حلول بديلة أو مؤقتة للتخفيف من أثر الثغرة دون تثبيت التحديثات.
من جانبها، أضافت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) هذه الثغرة إلى كتالوج الثغرات المستغلة المعروفة (KEV)، مانحة الوكالات الفيدرالية مهلة حتى 11 فبراير 2026 لتطبيق التحديثات اللازمة.
التعليقات 0
سجل دخولك لإضافة تعليق
لا توجد تعليقات بعد. كن أول من يعلق!