أصدرت المديرية العامة لأمن نظم المعلومات، التابعة لإدارة الدفاع الوطني، اليوم الجمعة، تنبيهًا أمنيًا عالي الخطورة بخصوص ثغرتين يوم-صفر تم رصدهما في برنامجي Cisco Secure Firewall Adaptive Security Appliance (ASA) وCisco Secure Firewall Threat Defense (FTD). وتحمل الثغرتان المعرفين CVE-2025-20333 وCVE-2025-20362، وتستهدفان خادم الـVPN المدمج، ما قد يمكّن المهاجمين — عند الاستغلال — من الوصول إلى موارد مقيدة أو تنفيذ تعليمات برمجية عشوائية بصلاحيات root.
وصُنِّف الخطر ضمن فئة «حرج» نظرًا لإمكانية التنفيذ عن بُعد (RCE)، وتسريب معلومات حساسة، والحصول على امتيازات غير مصرّح بها. وأكّدت المديرية، بتنسيقٍ مع شركة سيسكو، ضرورة تطبيق التحديثات الأمنية الصادرة بتاريخ 25 شتنبر 2025 فورًا، باعتبارها خطّ الدفاع الأكثر أمانًا للوقاية من تبعات الاستغلال.
توصيات عاجلة للمؤسسات والإدارات التقنية:
- التحديث الفوري لبرمجيات Cisco ASA/FTD إلى الإصدارات التي أغلقت الثغرتين (Patch level 25-09-2025).
- التحقّق من تكوينات الـVPN وحصر الوصول عبر قوائم تحكّم دقيقة (ACLs) وتفعيل المصادقة متعددة العوامل (MFA).
- مراجعة السجلات (logs) لرصد أي محاولات دخول غير مأذون أو سلوكيات شاذة منذ بداية شتنبر 2025.
- عزل الواجهات الإدارية على شبكات إدارة منفصلة وعدم تعريضها للإنترنت.
- تطبيق قواعد توقيع محدثة على أنظمة الكشف/المنع (IDS/IPS) وجدران الحماية، ومراقبة حركة SSL-VPN.
- في حال التعذّر المؤقت للتحديث: تعطيل خدمات الـVPN المكشوفة أو تقييدها إلى عناوين موثوقة كإجراء تخفيفي مؤقت.
وأرفقت المديرية روابط مباشرة لنشرات سيسكو التقنية الخاصة بالثغرتين، لتمكين مسؤولي الأمن المعلوماتي من الاطلاع على التفاصيل الكاملة وخطوات التصحيح.
التعاليق (0)