
بالله أستعين وأصلي وأسلم على سيد الخلق أجمعين سيدنا محمد الهادي الأمين وعلى آله وصحبه والتابعين ومن تبع هداهم بإحسان إلى يوم الدين ...
أما بعد أعزائي الأعضاء و زوار ومرتادي منتدانا :
ظهر أخيرا خبر حول وجوب تحديث ويندوز بعد إكتشاف شركة سيسكو لأكثر من 100 ثغرةبه ... يقول الخبر:
هل تستخدم برنامج مركز إدارة جدار الحماية الآمن (FMC) من Cisco؟ إذا كانت شركتك تدير شبكة جادة باستخدام منتجات Cisco - ومع حصة Cisco السوقية البالغة 76%+ من الشبكات المتطورة، فمن المحتمل أنك تفعل ذلك - فيجب عليك تصحيحها. ليس خلال عطلة نهاية الأسبوع. ليس يوم الاثنين. الآن.
أيضًا: تقوم Microsoft بتصحيح أكثر من 100 ثغرة أمنية في Windows - قم بتحديث جهاز الكمبيوتر الخاص بك الآن...
قامت شركة Cisco للتو بإصلاح ثغرة حقن الأوامر الحرجة (CVE-2025-20265) في FMC. ما مدى أهمية الأهمية؟ دعونا نضع الأمر على هذا النحو: لديه درجة 10.0 في نظام تسجيل نقاط الضعف المشتركة (CVSS)، وهو أعلى تصنيف ممكن للمخاطر في تسجيل نقاط الضعف. على وجه التحديد، يؤثر الخلل على إصدارات FMC 7.0.7 و7.7.0 التي تم تكوينها لمصادقة RADIUS على واجهة إدارة الويب أو SSH.
RADIUS هو المعيار الفعلي لمصادقة الشبكة. إنه التنفيذ الأكثر شيوعًا المستخدم لتمكين إدارة التحكم في الوصول إلى 802.1X. بعبارة أخرى، إذا كنت تستخدم FMC، فمن المؤكد تقريبًا أنك تستخدم RADIUS، مما يعني أنك معرض للخطر.
تكمن المشكلة في أنه نظرًا لأن البرنامج لم يقم بتطهير إدخال المستخدم في مرحلة مصادقة RADIUS، فيمكن للمهاجمين إرسال بيانات اعتماد معدة سيتم تنفيذها كأوامر shell ذات امتيازات عالية. إذا تم إساءة استخدامه بشكل صحيح، فقد يمنح هذا أي شخص التحكم الكامل في مركز إدارة جدار الحماية.
أيضًا: عاد موقع البحث عن الأشخاص سيئ السمعة هذا بعد تسريب 3 مليارات سجل - كيفية إزالة بياناتك منه في أسرع وقت ممكن
ومما يزيد الطين بلة أن المهاجمين يمكنهم استغلال الخلل دون أي وصول مسبق إلى النظام أو بيانات اعتماد صالحة. أكرر: بدون أي وصول مسبق للنظام أو بيانات اعتماد صالحة.
هذا كابوس أمني. بمجرد أن يتمتع المتسلل بالسيطرة الكاملة على إدارة جدار الحماية، فإنه يستطيع أن يفعل أي شيء يريده تقريبًا لكل من جدار الحماية وبقية شبكتك.
الخبر السار الوحيد هو أن برنامج Cisco Secure Firewall Adaptive Security Appliance (ASA) وبرنامج Cisco Secure Firewall Threat Defense (FTD) لا يتأثران.
وبالمناسبة، تقول شركة Cisco، "لا توجد حلول بديلة لمعالجة هذه الثغرة الأمنية". يجب عليك تصحيح البرنامج. الآن.
أفادت شركة Cisco أنه لم تكن هناك أي عمليات استغلال نشطة مؤكدة في البرية حتى الآن. أعطها الوقت. المعلومات الموجودة في تقرير الأمان أكثر من كافية ليتمكن أحد المتسللين الأذكياء من اكتشاف كيفية استغلال هذه الثغرة الأمنية.
لذا، مرة أخرى ومع الشعور، قم بتصحيحه. قم بتصحيحه الآن.
يجب على عملاء Cisco الذين لديهم عقود خدمة تخولهم الحصول على تحديثات منتظمة للبرامج الحصول على إصلاحات أمنية من خلال قنوات التحديث المعتادة الخاصة بهم. ومع ذلك، ونظراً لمدى عمق هذه الحفرة، تقدم شركة Cisco أيضاً التصحيح مجاناً. في كلتا الحالتين، اتبع الخطوات التالية:
انتقل إلى الاستشارة الأمنية الرسمية لشركة Cisco لـ CVE-2025-20265.
قم بتسجيل الدخول باستخدام حساب Cisco الخاص بك المرتبط بعقد دعم مؤسستك.
استخدم أداة Cisco Software Checker أو تحقق من قسم التنزيل في الاستشارة لتحديد الإصدار الثابت المحدد لجهازك/إصدارك.
قم بتنزيل وتثبيت تحديث برنامج FMC للنشر الخاص بك - يتم توفير الإصدارات المصححة للإصدارين 7.0.7 و7.7.0.
أنت تعرف ماذا تفعل الآن. استمر في ذلك.

دعواتكم لي بظهر الغيب تكفيني أيها الأحبة.