أعلنت شركة Cisco عن إصدار تحديثات أمنية لمعالجة ثغرة متوسطة الخطورة في نظام Identity Services Engine (ISE) وموصل الهوية السلبي ISE-PIC، وذلك بعد نشر كود إثبات المفهوم (PoC) علناً.
الثغرة، التي تحمل الرمز CVE-2026-20029 وتقييم خطورتها 4.9 وفق مقياس CVSS، تكمن في ميزة الترخيص، حيث يمكن لمهاجم عن بُعد يمتلك صلاحيات إدارية مصادق عليها الوصول إلى معلومات حساسة.
توضح الشركة أن السبب يعود إلى سوء معالجة ملفات XML عبر واجهة الإدارة المبنية على الويب، مما يسمح برفع ملفات خبيثة تؤدي إلى قراءة ملفات من نظام التشغيل الأساسي، وهي ملفات يجب أن تكون محجوبة حتى عن المديرين أنفسهم.
الإصدارات المتأثرة وحالة الإصلاح
تم اكتشاف الثغرة بواسطة الباحث Bobby Gould من مبادرة Trend Micro Zero Day، وتشمل الإصدارات التالية:
- إصدارات أقدم من 3.2: يجب الترقية إلى إصدار ثابت.
- الإصدار 3.2: تم إصلاحه في Patch 8.
- الإصدار 3.3: تم إصلاحه في Patch 8.
- الإصدار 3.4: تم إصلاحه في Patch 4.
- الإصدار 3.5: غير متأثر.
سيسكو أكدت عدم وجود حلول بديلة (Workarounds) لهذه الثغرة، مشيرة إلى أنها على علم بوجود كود PoC متاح، لكنها لم ترصد أي استغلال فعلي لها حتى الآن.
ثغرات إضافية في محرك Snort 3
إلى جانب هذه الثغرة، أصدرت سيسكو إصلاحات لثغرتين أخريين متوسطتي الخطورة في محرك Snort 3، ناجمتين عن معالجة طلبات DCE/RPC، وهما:
- CVE-2026-20026 (تقييم 5.8): ثغرة تؤدي إلى هجوم حجب الخدمة (DoS) عبر تعطيل محرك Snort 3.
- CVE-2026-20027 (تقييم 5.3): ثغرة إفشاء معلومات تسمح بتسريب بيانات حساسة.
تم الإبلاغ عن هذه الثغرات بواسطة الباحث Guy Lederfein من Trend Micro، وهي تؤثر على عدة منتجات من سيسكو، منها:
- برنامج Cisco Secure Firewall Threat Defense (FTD) عند تفعيل Snort 3.
- نظام تشغيل Cisco IOS XE.
- برمجيات Cisco Meraki.
أهمية التحديثات الأمنية
هذه الثغرات، رغم أنها مصنفة متوسطة الخطورة، إلا أن نشر كود إثبات المفهوم علناً يزيد من احتمالية استغلالها من قبل المهاجمين. لذلك، توصي سيسكو جميع المؤسسات والمستخدمين بتطبيق التحديثات الأمنية فوراً لضمان حماية أنظمتهم من أي محاولات اختراق أو تعطيل للخدمات الحيوية.































