ثغرة خطيرة في Fortinet FortiClient EMS تتعرض للاستغلال النشط

كشفت تقارير أمنية أن ثغرة أمنية حديثة في برنامج Fortinet FortiClient EMS بدأت تتعرض للاستغلال النشط منذ 24 مارس 2026، رغم أن الشركة كانت قد أصدرت تحديثًا لمعالجتها الشهر الماضي. الثغرة، المسجلة تحت الرمز CVE-2026-21643، تحمل درجة خطورة عالية (9.1) وفقًا لمقياس CVSS، وتتمثل في حقن SQL يمكن أن يسمح لمهاجم غير مصادق بتنفيذ أوامر أو تعليمات برمجية غير مصرح بها عبر طلبات HTTP مصممة خصيصًا.

تفاصيل الثغرة وآلية الاستغلال

بحسب شركة Defused Cyber، يمكن للمهاجمين تمرير تعليمات SQL عبر ترويسة “Site” داخل طلب HTTP، ما يتيح لهم تنفيذ أوامر خبيثة على الخادم المستهدف. هذا النوع من الثغرات يُعتبر بالغ الخطورة لأنه لا يتطلب مصادقة مسبقة، مما يفتح الباب أمام هجمات واسعة النطاق ضد الأنظمة المكشوفة على الإنترنت.

حجم التعرض والمخاطر

تشير التقديرات إلى أن ما يقرب من 1000 خادم FortiClient EMS مكشوف للعامة، ما يجعلها أهدافًا محتملة للاستغلال. في حال نجاح الهجوم، يمكن للمهاجمين الحصول على وصول غير مصرح به إلى البيانات أو التحكم في البنية التحتية، وهو ما يمثل تهديدًا مباشرًا للمؤسسات التي تعتمد على هذه الحلول في إدارة نقاط النهاية.

استجابة Fortinet

أصدرت شركة Fortinet تحديثًا أمنيًا لمعالجة الثغرة في إصدار FortiClient EMS 7.4.5، داعية جميع العملاء إلى الترقية الفورية لتجنب الوقوع ضحية للهجمات. الشركة شددت على أهمية تطبيق مبدأ التحديث السريع عند صدور إصلاحات أمنية، خاصة للثغرات ذات التصنيف الحرج.

أهمية إدارة الثغرات في بيئات المؤسسات

الهجوم الأخير يسلط الضوء على التحديات المستمرة التي تواجه المؤسسات في إدارة الثغرات الأمنية، خصوصًا في أنظمة إدارة نقاط النهاية التي تُعتبر جزءًا أساسيًا من البنية التحتية الأمنية. ومع تزايد الهجمات التي تستغل ثغرات يوم الصفر أو الثغرات المكتشفة حديثًا، يصبح من الضروري للمؤسسات تعزيز قدراتها على المراقبة المستمرة وتطبيق التحديثات بشكل فوري، إلى جانب اعتماد حلول تكشف محاولات الاستغلال في الوقت الحقيقي.

محمد وهبى
محمد وهبى
المقالات: 1026

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.