




هذه هي الترجمة لنص المدونة إلى الدارجة المغربية (Darija) مع الحفاظ على بنية Markdown:
هذه هي الترجمة لنص المدونة إلى الدارجة المغربية (Darija) مع الحفاظ على بنية Markdown:
بشركة Fortinet كطلقات تحديث استعجالي لسد ثغرة خطيرة Zero-Day فـ FortiClient EMS (CVE-2026-35616)
ملخص قصير (TL;DR)
شركة Fortinet خرجات تحديث (hotfix) استعجالي باش تسد الثغرة CVE-2026-35616، وهي ثغرة خطيرة كتمكن من تجاوز حماية API (pre-authentication access bypass) فـ FortiClient EMS. الثغرة عندها تنقيط 9.1 فـ CVSS، وكتاحي للمخترقين يخدمو أوامر (code) بلا ما يكون عندهم حساب. كاين تأكيد بلي الثغرة ديجا مستغلة حالياً، ولهذا كينصحو المدراء ديال الأنظمة باش يديرو التحديث فوراً.
Fortinet خرجات تنبيه أمني وتحديثات استعجالية من بعد ما تكشفات ثغرة أمنية خطيرة فـ FortiClient Endpoint Management Server (EMS). هاد الثغرة، اللي معرّفة بـ CVE-2026-35616، ديجا كيتم الاستغلال ديالها دابا كـ "zero-day".
تفاصيل الثغرة
هاد المشكل كيتصنف ضمن ثغرات ضعف التحكم فـ الوصول (CWE-284) وبدرجة خطورة 9.1 كسكور CVSS.
على حساب ما قالت Fortinet، المشكل جاي من تجاوز حماية الـ API قبل تسجيل الدخول. إلا تم استغلالها، يقدر شي حد براني (unauthenticated) يتخطى الحماية ديال التوثيق (authentication). عبر صيفط طلبات (requests) مصاوبة بطريقة خاصة للسيستيم، يقدر الـ attacker يرفع الصلاحيات ديالو وينفذ أوامر أو كود غير مصرح به.
الإصدارات المتضررة والحلول
هاد الثغرة كتقيس هاد الإصدارات ديال FortiClient EMS:
- FortiClient EMS 7.4.5
- FortiClient EMS 7.4.6
وخا Fortinet ناوية تلوح حل نهائي فـ الإصدار 7.4.7، الشركة خرجات hotfix استعجالي دابا للإصدارات 7.4.5 و 7.4.6 حيت كاين خطر حقيقي حالياً. كينصحو الشركات باش يتعاملو مع هاد الحالة كطوارئ ويديروا التحديث بلا تعطال.
الاستغلال والجدول الزمني
الفضل فـ اكتشاف والتبليغ على هاد الثغرة كيرجع لـ Simo Kohonen من Defused Cyber و Nguyen Duc Anh.
الجدول الزمني ديال الاستغلال كيبين بلي كاين جهد منسق من طرف الـ hackers:
- 31 مارس 2026: شركة الأمن السيبراني watchTowr سجلات أول محاولات استغلال ضد "الكمائن" (honeypots) ديالها.
- بداية هاد السيمانة: شركة Defused Cyber بلغات بلي شافت استغلال zero-day لهاد الثغرة.
- عامل نهاية الأسبوع: Benjamin Harris، المدير التنفيذي ديال watchTowr، لاحظ بلي هاد الهجمات تزامنات مع العطلة ديال عيد الفصح. الـ attackers غالباً كيختارو هاد الوقات حيت الفرق الأمنية كتكون ناقصة فـ العدد أو مشغولة.
نمط مقلق
هاد الخبر جا مورا وقت قصير من ثغرة خطيرة أخرى فـ FortiClient EMS، اللي هي CVE-2026-21643 (حتى هي عندها 9.1 فـ CVSS)، واللي يلاه تسدات وحتى هي كانت مستغلة.
لحد الساعة، ما كاينش تأكيد واش نفس الـ hacker هو اللي مول هاد الثغرات بجوج، أو واش كيتم دمجهم فـ "سلسلة هجوم" واحدة. ولكن، تتابع جوج ثغرات خطيرة فـ نفس المنتج خلى مجتمع الأمن السيبراني يتشطن بزاف.
خلاصة
بما أن الـ attackers ديجا بداو "سابقين بـ خطوة"، الوقت باش نصلحو هادشي ضيق بزاف. الشركات اللي عندها FortiClient EMS باين للأنترنت خاصها ما تسناش دورة التحديثات العادية، ولازم يديروا الـ hotfixes اللي موجودة دابا باش يحميو راسهم من اختراق الشبكة.
المصدر: The Hacker News - Fortinet Patches Actively Exploited CVE-2026-35616 in FortiClient EMS