الرئيسية OSINT أخبار Signals
CYBER

فورتينت تصدر تصحيحات طارئة لثغرة حرجة في FortiClient EMS يتم استغلالها بنشاط (CVE-2026-35616)

🕓 1 min read

اتخذت شركة فورتينت إجراءً عاجلاً من خلال إصدار تصحيحات أمنية خارج الدورة الاعتيادية لمعالجة ثغرة أمنية حرجة في برنامج FortiClient Enterprise Management Server (EMS). تم تعقب هذه الثغرة تحت المعرف CVE-2026-35616 وبدرجة خطورة CVSS مرتفعة تبلغ 9.1، وهي عبارة عن ثغرة في التحكم غير السليم في الوصول (CWE-284) داخل واجهة برمجة التطبيقات (API) الخاصة بما قبل المصادقة. وقد أكدت الشركة أنه يتم استغلال هذه الثغرة بنشاط في البيئات الحقيقية، مما يرفع مستوى التهديد إلى خطر فوري وشديد على المؤسسات التي تستخدم البرنامج دون تصحيح.

يكمن جوهر الثغرة في آلية تجاوز تسمح لمهاجم غير مصادق عليه بإرسال طلبات مصممة خصيصًا إلى واجهة برمجة تطبيقات FortiClient EMS. من خلال استغلال هذا العيب، يمكن لمصدر التهديد التحايل على عمليات التحقق الاعتيادية من المصادقة، والحصول على وصول غير مصرح به إلى نظام الإدارة. يمكن بعد ذلك استخدام هذا الوصول لتنفيذ تصعيد للصلاحيات، مما قد يمنح تحكمًا إداريًا على كامل نطاق نشر FortiClient EMS. يمكن لمثل هذا التحكم أن يمكن المهاجم من نشر برمجيات خبيثة، أو التلاعب بسياسات الأمان، أو سرقة بيانات حساسة من نقاط النهاية، أو استخدام الخادم المخترق كنقطة انطلاق للحركة الجانبية داخل الشبكة المؤسسية.

نظرًا لتأكيد الاستغلال في البيئات الحقيقية، فإن إصدار فورتينت للتصحيحات خارج الدورة الاعتيادية - خارج دورة التحديث المجدولة المعتادة - يؤكد على خطورة الوضع. يجب على المسؤولين عن إصدارات FortiClient EMS من 7.2.0 إلى 7.2.2 والإصدارات من 7.0.0 إلى 7.0.10 تطبيق التحديثات المقدمة على الفور. الإصدارات المصححة هي 7.2.3 و 7.0.11 على التوالي. كخطوة تخفيف حرجة، يجب على المؤسسات أيضًا النظر في تقييد الوصول الشبكي إلى واجهة إدارة EMS، والتأكد من عدم تعرضها مباشرة للإنترنت، ومراقبة سجلات النظام لأي نشاط مشبوه لواجهة برمجة التطبيقات ينبع من مصادر غير موثوقة.

هذا الحادث هو تذكير صارخ بالمخاطر المرتبطة بأنظمة إدارة نقاط النهاية المركزية، والتي تعتبر أهدافًا عالية القيمة للمجرمين الإلكترونيين. يمكن لاختراق خادم EMS أن يقوض الوضع الأمني لكل نقطة نهاية مدارة. يُنصح المؤسسات ليس فقط بتطبيق هذا التصحيح على الفور، ولكن أيضًا مراجعة استراتيجيات إدارة الثغرات الأمنية الأوسع وتجزئة الشبكة لحماية البنية التحتية الإدارية الحرجة من تهديدات مستقبلية مماثلة.

Telegram X LinkedIn
عودة