سيسكو تسد ثغرة “يوم صفر” خطيرة في أنظمة الاتصالات الموحدة وويبكس

أعلنت شركة سيسكو عن طرح تحديثات أمنية عاجلة لمعالجة ثغرة أمنية وُصفت بأنها “حرجة”، تحمل الرمز CVE-2026-20045، وتؤثر على مجموعة من منتجات الاتصالات الموحدة (Unified Communications Manager) وخدمة Webex Calling Dedicated Instance. الثغرة التي اكتُشفت مؤخراً كانت قيد الاستغلال الفعلي في الهجمات، ما دفع الشركة إلى التحرك السريع لإصدار ترقيعات أمنية لحماية عملائها.

تُصنّف هذه الثغرة بدرجة خطورة عالية وفقاً لمقياس CVSS حيث حصلت على تقييم 8.2، وهو ما يعكس قدرتها على تمكين المهاجمين من تنفيذ أوامر عشوائية على أنظمة التشغيل المستهدفة دون الحاجة إلى مصادقة مسبقة.

تفاصيل الثغرة الأمنية CVE-2026-20045

أوضحت سيسكو في بيانها أن سبب الثغرة يعود إلى ضعف التحقق من مدخلات المستخدم في طلبات HTTP المرسلة عبر واجهة الإدارة الإلكترونية للأجهزة المتأثرة. هذا الخلل يسمح للمهاجم بإرسال طلبات مصممة خصيصاً تمكنه من الحصول على صلاحيات مستخدم على النظام، ثم رفع تلك الصلاحيات إلى مستوى الجذر (Root)، وهو ما يمنحه سيطرة كاملة على الجهاز.

تؤثر الثغرة على عدة منتجات رئيسية من سيسكو، من بينها:

  • Unified CM
  • Unified CM Session Management Edition (SME)
  • Unified CM IM & Presence Service (IM&P)
  • Unity Connection
  • Webex Calling Dedicated Instance
الإصدارات المصححة والتحديثات المطلوبة

أشارت الشركة إلى أن الحل الوحيد هو الترقية إلى الإصدارات المصححة أو تثبيت ملفات الترقيع المخصصة، حيث لا توجد أي حلول بديلة أو إجراءات تخفيفية يمكن الاعتماد عليها. ومن أبرز الإصدارات التي تمت معالجتها:

  • الإصدار 12.5: يتطلب الانتقال إلى إصدار ثابت جديد.
  • الإصدار 14: التحديث إلى النسخة 14SU5 أو تثبيت ملف الترقيع المخصص.
  • الإصدار 15: التحديث إلى النسخة 15SU4 (مارس 2026) أو استخدام ملفات الترقيع المعلنة.

أما بالنسبة لخدمة Cisco Unity Connection، فقد تم توفير ترقيعات مماثلة للإصدارات 14 و15، مع ضرورة الترقية من الإصدار 12.5 إلى نسخة ثابتة آمنة.

خلفيات أمنية وتحركات الجهات الرسمية

أكدت سيسكو أنها على علم بمحاولات استغلال الثغرة في بيئات حقيقية، ما يبرز خطورة الموقف وضرورة الاستجابة السريعة من قبل المؤسسات. وقد أشادت الشركة بجهود الباحث الخارجي المجهول الذي اكتشف الثغرة وأبلغ عنها، مما ساعد في تقليل المخاطر المحتملة.

من جانبها، أدرجت وكالة الأمن السيبراني والبنية التحتية الأمريكية (CISA) الثغرة ضمن قائمة الثغرات المستغلة المعروفة (KEV)، وألزمت الوكالات الفيدرالية المدنية بتنفيذ التحديثات قبل 11 فبراير 2026. هذه الخطوة تعكس أهمية التنسيق بين الشركات التقنية والجهات الحكومية لمواجهة التهديدات السيبرانية المتزايدة.

سياق أوسع للهجمات السيبرانية على سيسكو

تأتي هذه التطورات بعد أقل من أسبوع من إعلان سيسكو عن معالجة ثغرة أخرى بالغة الخطورة في برنامج AsyncOS الخاص بـ Cisco Secure Email Gateway وCisco Secure Email and Web Manager، والتي حملت الرمز CVE-2025-20393 وحصلت على تقييم CVSS كامل (10.0). تلك الثغرة كانت تسمح للمهاجمين بتنفيذ أوامر بصلاحيات الجذر، ما يبرز حجم التحديات الأمنية التي تواجهها الشركات الكبرى في ظل تصاعد الهجمات الرقمية.

إن تكرار ظهور ثغرات “يوم صفر” في منتجات حيوية مثل أنظمة الاتصالات والبريد الإلكتروني يعكس الحاجة الملحة إلى تعزيز آليات التحقق الأمني، وتطوير استراتيجيات استجابة أسرع وأكثر شمولاً، خاصة مع اعتماد المؤسسات حول العالم على هذه الحلول في إدارة اتصالاتها وأعمالها اليومية.

محمد طاهر
محمد طاهر
المقالات: 1166

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.