قامت شركة Cisco بتحديث تحذيرها الأمني المتعلق بمجموعة من الثغرات التي تم الكشف عنها مؤخرًا في نظام Identity Services Engine (ISE) وملحقه ISE Passive Identity Connector (ISE-PIC)، مشيرة إلى وجود استغلال نشط لها.
وقالت الشركة في تنبيه أمني: “في يوليو 2025، علم فريق الاستجابة لحوادث أمان المنتجات في Cisco (PSIRT) بمحاولات لاستغلال بعض هذه الثغرات الأمنية في البيئات الفعلية”.
ولم تفصح Cisco عن الثغرات التي تم استغلالها فعليًا، أو عن هوية الجهات الفاعلة وراء هذه الهجمات، كما لم توضح مدى انتشار هذا النشاط.
أهمية ISE وخطورة الاختراق
يُعد نظام Cisco ISE عنصرًا محوريًا في التحكم في الوصول إلى الشبكة، إذ يدير من يُسمح له بالوصول إلى الشبكات المؤسسية من مستخدمين وأجهزة، وتحت أي شروط. ويعني اختراق هذا النظام أن المهاجمين قد يحصلون على وصول غير مقيّد إلى الأنظمة الداخلية، متجاوزين بذلك آليات التحقق من الهوية وأنظمة تسجيل الدخول، مما يحوّل محرك السياسات الأمنية إلى “باب مفتوح” أمامهم.
الثغرات الحرجة المعلنة
تتضمن التحذيرات الأمنية ثغرات شديدة الخطورة تحمل تقييم CVSS بدرجة 10.0، وتتيح للمهاجمين تنفيذ أوامر على نظام التشغيل الأساسي بامتيازات Root ودون الحاجة للمصادقة. وتشمل:
-
CVE-2025-20281 وCVE-2025-20337: ثغرات متعددة في واجهة برمجية محددة تتيح لمهاجم بعيد ودون مصادقة تنفيذ تعليمات برمجية عشوائية على النظام الأساسي كـ Root.
-
CVE-2025-20282: ثغرة في واجهة برمجية داخلية تتيح لمهاجم بعيد وغير موثق تحميل ملفات عشوائية على الجهاز المستهدف وتنفيذها على نظام التشغيل بامتيازات Root.
الثغرتان الأوليان ناتجتان عن ضعف في التحقق من مدخلات المستخدم، بينما تنجم الثالثة عن غياب التحقق من صلاحية الملفات المحملة، ما يسمح بوضع الملفات في مجلدات نظام حساسة على الجهاز المصاب.
آلية الاستغلال وخطرها الأمني
يمكن للمهاجم الاستفادة من هذه العيوب الأمنية من خلال إرسال طلب API مُصاغ بطريقة خبيثة (في حالة CVE-2025-20281 وCVE-2025-20337) أو تحميل ملف مصمم بشكل ضار على الجهاز المصاب (في حالة CVE-2025-20282).
وبما أن هذه الثغرات قابلة للاستغلال عن بُعد وبدون مصادقة، فإن الأنظمة غير المحدثة معرضة لخطر بالغ يتمثل في تنفيذ أوامر عن بُعد قبل التحقق من الهوية – وهو ما يُعد تهديدًا بالغ الخطورة للمؤسسات المسؤولة عن البنية التحتية الحرجة أو تلك الخاضعة لمتطلبات الامتثال الأمني الصارم.
توصيات للفرق الأمنية
في ظل الاستغلال النشط لتلك الثغرات، توصي Cisco عملاءها بترقية الأنظمة المتأثرة إلى إصدارات البرامج المحدثة على الفور لسد الثغرات. كما يجب على فرق الأمن مراجعة سجلات النظام بحثًا عن أي نشاط API مريب أو محاولات تحميل ملفات غير مصرح بها، خصوصًا في البيئات التي تكون فيها خدمات ISE مكشوفة للعامة.