شرکت سیسکو با انتشار یک فراخوان امنیتی گسترده، از کشف ۴۸ آسیبپذیری در اکوسیستم فایروالهای خود خبر داد. در میان این فهرست، دو حفره امنیتی با بالاترین درجه حساسیت شناسایی شدهاند که میتوانند کنترل کامل شبکه را در اختیار مهاجمان قرار دهند.
این نقصهای فنی بهطور مشخص محصولات محبوبی همچون «Adaptive Security Appliance» و مرکز مدیریت متمرکز «Secure Firewall Management Center» را تحت تاثیر قرار دادهاند.
مرکز امنیت سایبری هلند (NCSC-NL) در گزارشی هشدار داد که احتمالا بهزودی کدهای مخرب نمونه برای بهرهبرداری از این دو حفره بحرانی بهصورت عمومی منتشر خواهد شد. این مرکز پیشبینی کرده است که حملات گستردهای برای هدف قرار دادن سیستمهای مدیریت سیسکو در راه باشد.
علاوه بر دو مورد فوقبحرانی، نُه آسیبپذیری دیگر نیز نمره حساسیت «بالا» دریافت کردهاند که عمدتا مربوط به حملات منع سرویس، تزریق کد به پایگاه داده (SQL Injection) و دسترسی غیرمجاز به فایلها هستند.
دو آسیبپذیری بحرانی که با شناسه CVE-2026-20079 و CVE-2026-20131 شناخته میشوند، امتیاز ۱۰ از ۱۰ را در شاخص شدت آسیبپذیری (CVSS) کسب کردهاند. نقص نخست به دلیل یک فرآیند سیستمی مخرب در زمان بوت شدن دستگاه رخ میدهد و به مهاجم اجازه میدهد با ارسال درخواستهای دستکاری شده HTTP، بدون نیاز به احراز هویت، دستورات خود را با سطح دسترسی روت اجرا کند.
نقص دوم نیز مربوط به عدم امنیت در بازخوانی دادهها (Insecure Deserialization) در رابط کاربری تحت وب است که اجرای کد از راه دور را ممکن میسازد.
کارشناسان امنیتی معتقدند اهمیت این نفوذها بسیار فراتر از آلودگی یک سیستم معمولی است. از آنجایی که سیستم FMC بهعنوان «مرکز عصبی» شبکه عمل میکند، نفوذ به آن به معنای توانایی مهاجم برای تغییر قوانین دیواره آتش، غیرفعال کردن سیستمهای بازرسی و اعمال تنظیمات مخرب بر تمامی دستگاههای متصل به شبکه است. این وضعیت مشابه حمله اخیر به کنترلرهای SD-WAN سیسکو توصیف شده که توسط گروههای هکری پیشرفته برای هدایت ترافیک سازمانی مورد سوءاستفاده قرار گرفته بود.
افزایش حملات به تجهیزات لبه شبکه از ابتدای سال ۲۰۲۴ به شکلی نگرانکننده تشدید شده است. گزارشهای آماری سال ۲۰۲۵ نشان میدهد که بهرهبرداری از آسیبپذیریهای روز صفر در این تجهیزات نسبت به سال قبل از آن، افزایشی نزدیک به هشت برابر داشته است.
کارشناسان هشدار میدهند که فایروالهای به دلیل قرار گرفتن در خارج از لایههای حفاظتی آنتیویروسهای معمولی، به «درب ورودی» مورد علاقه هکرهای دولتی تبدیل شدهاند. سیسکو به تمام مدیران فناوری اطلاعات توصیه کرده است که با استفاده از ابزار «Cisco Software Checker»، وضعیت دستگاههای خود را بررسی و در سریعترین زمان ممکن نسبت به بهروزرسانی نرمافزاری اقدام کنند.
توضیحات بیشتر: