ثغرة أمنية حرجة في نظام Cisco ISE تسمح بتجاوز المصادقة في بيئات السحابة

كشفت شركة سيسكو عن ثغرة أمنية حرجة (CVE-2025-20286) في نظام Identity Services Engine (ISE) الخاص بها، مصنفة بدرجة خطورة 9.9/10 على مقياس CVSS. هذه الثغرة تؤثر على التوزيعات السحابية للنظام على منصات AWS وAzure وOCI، وقد تسمح للمهاجمين غير المصرح لهم بالوصول إلى بيانات حساسة وتنفيذ عمليات إدارية.

وتنتج هذه الثغرة عن إنشاء غير آمن لبيانات الاعتماد عند نشر Cisco ISE على المنصات السحابية

وجميع النشرات التي تستخدم نفس الإصدار البرمجي ونفس المنصة السحابية تشارك نفس بيانات الاعتماد الثابتة، كما أن بيانات الاعتماد هذه تكون خاصة بكل إصدار ومنصة، لكنها غير صالحة عبر المنصات المختلفة

الأنظمة المتأثرة:
  • AWS: إصدارات Cisco ISE 3.1 حتى 3.4

  • Azure: إصدارات 3.2 حتى 3.4

  • OCI: إصدارات 3.2 حتى 3.4

المخاطر المحتملة

في حال استغلال الثغرة بنجاح، يمكن للمهاجمين:

  1. استخراج بيانات اعتماد المستخدمين من التوزيعة السحابية

  2. الوصول غير المصرح به إلى أنظمة Cisco ISE في بيئات سحابية أخرى

  3. تنفيذ عمليات إدارية محدودة وتعديل إعدادات النظام

  4. التسبب في تعطيل الخدمات أو الوصول إلى بيانات حساسة

الحلول والإجراءات الوقائية

التحديثات المتاحة:

أصدرت سيسكو تصحيحات أمنية لمعالجة هذه الثغرة. يُنصح المستخدمون بالتالي:

  1. تطبيق التحديثات الأمنية فورًا للإصدارات المتأثرة

  2. تقييد حركة المرور للسماح فقط للمدراء المصرح لهم بالوصول

حل بديل (مع تحذير):

يمكن تنفيذ الأمر التالي لإعادة تعيين كلمات المرور:

text

Copy

Download

تحذير: هذا الأمر سيعيد ضبط النظام إلى الإعدادات الافتراضية (مصنع).

نطاق التأثير

  • تتأثر فقط العقد الإدارية الرئيسية (Primary Administration) المنشأة في السحابة

  • لا تتأثر العقد المنشأة محليًا (On-Premises)

  • لا يوجد دليل حاليًا على استغلال الثغرة في هجمات فعلية

محمد طاهر
محمد طاهر
المقالات: 694

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.