في خطوة حاسمة لتعزيز الأمان السيبراني، أصدرت شركة سيسكو تحديثات برمجية لمعالجة ثغرة أمنية خطيرة في إدارة الاجتماعات (Meeting Management)، والتي يمكن أن تسمح لمهاجم عن بُعد، يمتلك صلاحيات مصادقة، بالحصول على امتيازات مدير على الأنظمة المعرضة.

تحليل الثغرة وأهميتها

تتبع الثغرة برقم (CVE-2025-20156) وتحمل درجة خطورة (CVSS) تصل إلى 9.9 من 10.0. وُصفت بأنها ثغرة تصعيد امتيازات في واجهة برمجة التطبيقات (REST API) الخاصة بإدارة الاجتماعات من سيسكو. وفقًا لما ذكرته الشركة في تحذير صدر يوم الأربعاء، فإن “الثغرة موجودة لأن المصادقة الصحيحة ليست مفروضة على مستخدمي واجهة برمجة التطبيقات”. يمكن للمهاجم استغلال هذه الثغرة عن طريق إرسال طلبات إلى نقطة نهاية محددة في واجهة برمجة التطبيقات.

نجاح الاستغلال يمكن أن يمنح المهاجم سيطرة على مستوى المدير على العقد الطرفية التي تُدار بواسطة إدارة الاجتماعات من سيسكو.

التحديثات والإصدارات المتأثرة

أشادت سيسكو بالباحث بين ليونارد-لاجارد من مودوكس للإبلاغ عن هذا الخلل الأمني. الثغرة تؤثر على الإصدارات التالية من المنتج بغض النظر عن تكوين الجهاز:

  • إصدار إدارة الاجتماعات من سيسكو 3.9 (تم تصحيحها في 3.9.1)
  • إصدار إدارة الاجتماعات من سيسكو 3.8 وما قبلها (يجب الترقية إلى إصدار مصحح)
  • إصدار إدارة الاجتماعات من سيسكو 3.10 (غير معرضة للخطر)

النظر في الثغرات الأخرى

أصدرت سيسكو أيضًا تصحيحات لمعالجة ثغرة الحرمان من الخدمة (DoS) التي تؤثر على (BroadWorks) بسبب التعامل غير الصحيح مع الذاكرة لطلبات بروتوكول بدء الجلسة (SIP) (CVE-2025-20165، درجة CVSS: 7.5). تم إصلاح المشكلة في الإصدار RI.2024.11.

هناك أيضًا ثغرة ثالثة تحمل الرقم CVE-2025-20128 (درجة CVSS: 5.3)، وهي خطأ تقليل عدد الأعداد الصحيحة الذي يؤثر على روتين فك التشفير (OLE2) في (ClamAV)، والذي يمكن أن يؤدي أيضًا إلى حالة حجب الخدمة.

الأبعاد الأمنية والتحديات

يأتي الكشف عن ثغرات سيسكو في وقت أعلنت فيه وكالات الأمن السيبراني وإنفاذ القانون الأمريكية تفاصيل تقنية عن سلاسل استغلال استخدمتها فرق اختراق تابعة لدول لاختراق تطبيقات الخدمات السحابية من (Ivanti) في سبتمبر 2024. تتضمن الثغرات الأمنية المذكورة:

  • CVE-2024-8963، ثغرة تجاوز صلاحيات إدارية
  • CVE-2024-9379، ثغرة حقن SQL
  • CVE-2024-8190 وCVE-2024-9380، ثغرتا تنفيذ تعليمات برمجية عن بُعد

وفقًا لوكالة الأمن السيبراني وأمن البنية التحتية (CISA) ومكتب التحقيقات الفيدرالي (FBI)، تضمنت سلاسل الهجوم استغلال الثغرة CVE-2024-8963 بالتزامن مع الثغرات الأخرى للحصول على وصول أولي، وتنفيذ تعليمات برمجية عن بُعد، والحصول على بيانات اعتماد، وزرع قذائف ويب على شبكات الضحايا.

دعوة للنقاش

مع زيادة تعقيد الهجمات السيبرانية وتنوعها، ما هي الخطوات التي يجب أن تتخذها المؤسسات لحماية أنظمتها بشكل فعال في مواجهة هذه التهديدات؟ نرحب بتعليقاتكم وآرائكم حول كيفية تعزيز الأمن السيبراني في بيئة الأعمال اليوم.

لمتابعة المزيد من المحتوى الحصري، يمكنكم متابعتنا على شبكة إكس وفيسبوك.


اكتشف المزيد مع سيبرات

اشترك ليصلك أحدث المنشورات على بريدك الإلكتروني

شاركنا رأيك بتعليق

المقالات الرائجة

اكتشف المزيد مع سيبرات

اشترك الآن للاستمرار في القراءة والحصول على الوصول الكامل إلى الأرشيف

تابع القراءة