أصدرت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) توجيهاً جديداً يطالب الوكالات الفيدرالية والمنظمات بالبدء فوراً في تطبيق التحديثات الأمنية على أجهزة Cisco Adaptive Security Appliances (ASA) و Firepower الخاصة بها [1]. يأتي هذا التوجيه في أعقاب اكتشاف استغلال نشط لثغرات “يوم الصفر” (Zero-Day Exploits) التي تشكل خطراً غير مقبول على الأمن القومي.
الثغرات المكتشفة هي:
Firepower
- CVE-2025-20333: تسمح بتنفيذ تعليمات برمجية عن بعد (Remote Code Execution).
- CVE-2025-20362: تسمح بتصعيد الامتيازات (Privilege Escalation).
خطورة الثغرات والاستغلال النشط
تكمن الخطورة في أن هذه الثغرات يمكن أن تستمر حتى بعد إعادة تشغيل الأجهزة أو تحديثها، مما يجعلها تهديداً مستمراً. وقد شددت CISA على ضرورة اتخاذ إجراءات تصحيحية فورية، حتى للأجهزة التي لا تواجه الجمهور بشكل مباشر.
بالتزامن مع توجيه CISA، كشف فريق استخبارات التهديدات في أمازون (Amazon) عن جهة تهديد متطورة تستغل ثغرات “يوم الصفر” غير المعروفة سابقاً في أنظمة Cisco Identity Services Engine (ISE) وأنظمة Citrix [1]. هذا يسلط الضوء على اتجاه المهاجمين لاستهداف البنية التحتية الحيوية للتحكم في الوصول والشبكات.
Firepower
| الثغرة الأمنية | الوصف | الإجراء المطلوب |
| CVE-2025-20333 | تنفيذ تعليمات برمجية عن بعد | تحديث فوري |
| CVE-2025-20362 | تصعيد الامتيازات | تحديث فوري |
| CVE-2025-20337 (Cisco ISE) | ثغرة “Patch-Gap Exploitation” | تحديث فوري |
استغلال “فجوة التحديث” (Patch-Gap Exploitation)
أشار فريق أمازون إلى أن الاستغلال النشط لثغرة Cisco ISE (CVE-2025-20337) كان جارياً قبل أن تقوم Cisco بتعيين رقم CVE أو إصدار تحديثات كاملة، وهي تقنية تُعرف باسم “استغلال فجوة التحديث” (Patch-Gap Exploitation). هذا يؤكد الحاجة إلى يقظة متزايدة واستراتيجيات دفاع شاملة لحماية مكونات البنية التحتية الحيوية.
تابعوا موقع Motech Newsللحصول على آخر أخبار الأمن السيبراني والتكنولوجيا
اتطلع علي … (المصدر الأصلي)












لا تعليق