ثغرات Cisco ISE: استغلالها في الهجمات وضرورة التحديثات الأمنية
حذرت شركة Cisco من أن ثلاث ثغرات حرجة في محرك خدمات الهوية (ISE) تم تصحيحها مؤخراً أصبحت تُستغل بنشاط في الهجمات. هذه الثغرات تتعلق بتنفيذ التعليمات البرمجية عن بُعد، مما يجعلها أهدافاً قيمة للقراصنة.
على الرغم من أن الشركة لم تحدد كيفية استغلال هذه الثغرات وما إذا كانت الهجمات ناجحة، فإن تطبيق التحديثات الأمنية في أسرع وقت ممكن أصبح أمراً حيوياً.
في يوليو 2025، أصبحت مجموعة استجابة Cisco للتهديدات (PSIRT) على علم بمحاولات استغلال بعض هذه الثغرات في العالم الحقيقي.
توصي Cisco بشدة العملاء بالترقية إلى إصدار برمجي مُعدل لمعالجة هذه الثغرات.
محرك خدمات الهوية (ISE) هو منصة تمكّن المؤسسات الكبيرة من التحكم في الوصول إلى الشبكة وفرض سياسات الأمان.
تم الكشف عن الثغرات ذات الحد الأقصى من الخطورة لأول مرة بواسطة الشركة في 25 يونيو 2025 (CVE-2025-20281 وCVE-2025-20282) و16 يوليو 2025 (CVE-2025-20337).
إليكم وصفاً موجزاً للثغرات:
CVE-2025-20281: ثغرة حرجة في تنفيذ التعليمات البرمجية عن بُعد غير مصادق عليها في Cisco ISE وISE-PIC. يمكن للمهاجم إرسال طلبات API مصممة لتنفيذ أوامر عشوائية كجذر على نظام التشغيل الأساسي، دون مصادقة. تم إصلاحها في ISE 3.3 Patch 7 و3.4 Patch 2.
CVE-2025-20282: ثغرة حرجة في تحميل وتنفيذ الملفات العشوائية غير المصادق عليها في Cisco ISE وISE-PIC إصدار 3.4. عدم وجود تحقق من الملفات يسمح للمهاجمين بتحميل ملفات ضارة إلى الدلائل المميزة وتنفيذها كجذر. تم إصلاحها في ISE 3.4 Patch 2.
CVE-2025-20337: ثغرة حرجة في تنفيذ التعليمات البرمجية عن بُعد غير مصادق عليها تؤثر على Cisco ISE وISE-PIC. يمكن استغلالها عبر طلبات API مصممة بشكل خاص بسبب عدم كفاية التحقق من المدخلات، مما يسمح للمهاجمين بالحصول على وصول جذر دون بيانات اعتماد. تم إصلاحها في ISE 3.3 Patch 7 و3.4 Patch 2.
جميع هذه الثغرات مصنفة على أنها ذات حد أقصى من الخطورة (درجة CVSS: 10.0) ويمكن استغلالها عن بُعد دون الحاجة إلى مصادقة، مما يجعلها أهدافاً قيمة للقراصنة الذين يسعون للحصول على موطئ قدم في الشبكات المؤسسية.
أصدرت Cisco سابقاً تصحيحات ساخنة منفصلة للثغرات الثلاث بسبب الفارق الزمني في اكتشافها. لتخفيف جميعها دفعة واحدة، يُوصى للمسؤولين باتخاذ الإجراءات التالية:
- يجب على مستخدمي ISE 3.3 الترقية إلى Patch 7
- يجب على مستخدمي ISE 3.4 الترقية إلى Patch 2
أولئك الذين يستخدمون ISE 3.2 أو الإصدارات السابقة غير متأثرين ولا يحتاجون إلى اتخاذ أي إجراء.
لا توجد حلول بديلة للثغرات الثلاث، لذا فإن تطبيق التحديثات هو الخيار الوحيد الموصى به.
[تحديث 25/7] - نشرت Cisco تحديثاً آخر على إشعارها، موضحة أن الثغرات المستغلة بنشاط هي CVE-2025-20281 وCVE-2025-20337.
أفضل الممارسات الأمنية لـ MCP
مع تحول بروتوكول سياق النموذج (MCP) إلى معيار لربط LLMs بالأدوات والبيانات، يتحرك فرق الأمان بسرعة للحفاظ على أمان هذه الخدمات الجديدة.
تقدم هذه الورقة المجانية 7 ممارسات أفضل يمكنك البدء في استخدامها اليوم.
التعليقات 0
سجل دخولك لإضافة تعليق
لا توجد تعليقات بعد. كن أول من يعلق!