سيسكو تحذر من ثغرة خطيرة في ISE مع توفر كود استغلال علني وتدعو للتحديث الفوري

حذّرت شركة سيسكو من ثغرة أمنية جديدة وخطيرة في نظام Identity Services Engine (ISE) المستخدم للتحكم في الوصول إلى الشبكات داخل المؤسسات، مؤكدة أنها أصدرت تحديثًا أمنيًا عاجلًا لمعالجتها، في ظل توفر كود استغلال تجريبي (PoC) بشكل علني على الإنترنت.
وتُعد منصة Cisco ISE من الركائز الأساسية لإدارة وصول المستخدمين والأجهزة إلى موارد الشبكة وتطبيق سياسات Zero Trust، ما يجعل أي خلل أمني فيها مصدر قلق بالغ لفرق تقنية المعلومات، بحسب تقرير لموقع BleepingComputer.
تفاصيل الثغرة
تحمل الثغرة الرمز CVE-2026-20029، وتؤثر على كل من Cisco ISE وCisco ISE Passive Identity Connector (ISE-PIC)، بغض النظر عن إعدادات الجهاز أو طريقة تشغيله.
وتسمح الثغرة لمهاجمين يمتلكون صلاحيات إدارية عالية باستغلال الخلل عن بُعد للوصول إلى معلومات حساسة على الأنظمة غير المحدثة.
وأوضحت سيسكو أن سبب الثغرة يعود إلى معالجة غير صحيحة لملفات XML عبر واجهة الإدارة المعتمدة على الويب، ما يتيح رفع ملفات خبيثة إلى النظام.
وقالت الشركة في بيانها:
“قد يسمح الاستغلال الناجح بقراءة ملفات عشوائية من نظام التشغيل الأساسي، بما في ذلك بيانات حساسة يُفترض أن تكون محمية حتى من المستخدمين ذوي الصلاحيات الإدارية.”
ورغم أن الاستغلال يتطلب بيانات اعتماد إدارية صحيحة، فإن خطورة الثغرة تكمن في قدرتها على تجاوز قيود الحماية المفروضة حتى على المسؤولين أنفسهم.
توفر كود استغلال تجريبي
أكد فريق الاستجابة لطوارئ أمن المنتجات في سيسكو (PSIRT) عدم وجود دلائل حتى الآن على استغلال فعلي للثغرة، لكنه حذر من أن توفر كود استغلال علني يرفع احتمالات إساءة استخدامها في أي وقت.
وشددت سيسكو على أن الحلول المؤقتة أو إجراءات التخفيف غير كافية، داعية العملاء إلى التحديث الفوري إلى الإصدارات المصححة لتفادي المخاطر المحتملة.
ثغرات إضافية في أنظمة سيسكو
بالتزامن مع هذا التحذير، أعلنت سيسكو عن إصلاح عدة ثغرات أخرى في أنظمة IOS XE، قد تسمح لمهاجمين غير مصادقين بإعادة تشغيل محرك Snort 3 Detection Engine، ما قد يؤدي إلى هجمات حجب الخدمة أو تسريب بيانات.
وأكدت الشركة عدم توفر أكواد استغلال علنية لهذه الثغرات، وعدم رصد أي نشاط هجومي مرتبط بها حتى الآن.
سجل متكرر من التحذيرات
تأتي هذه الثغرة بعد سلسلة من التحذيرات السابقة، من أبرزها كشف أمازون في نوفمبر الماضي عن استغلال قراصنة لثغرة يوم صفر بالغة الخطورة في Cisco ISE (CVE-2025-20337) لنشر برمجيات خبيثة مخصصة.
كما حذرت سيسكو في ديسمبر من نشاط مجموعة قرصنة صينية تُعرف باسم UAT-9686، استغلت ثغرة حرجة أخرى (CVE-2025-20393) في أنظمة Cisco AsyncOS، والتي لم يكن قد صدر لها تصحيح أمني آنذاك.
ونصحت الشركة في حينه بتقييد الوصول إلى الأنظمة المتأثرة، وحصر الاتصالات بالمضيفين الموثوقين، ووضع الأجهزة خلف جدران حماية صارمة إلى حين توفر التحديث.
خلاصة
تؤكد هذه التحذيرات المتتالية أن أنظمة إدارة الهوية والوصول باتت هدفًا رئيسيًا للهجمات المتقدمة، ما يجعل التعامل السريع مع التحديثات الأمنية ضرورة قصوى لا تحتمل التأجيل.



