استغلال من جهات حكومية مع نافذة زمنية تمتد أسبوعين
في 6 مايو 2026، كشفت Palo Alto Networks عن CVE-2026-0300، وهي ثغرة حرجة من نوع تجاوز المخزن المؤقت في مكوّن User-ID Authentication Portal (البوابة الأسيرة) في PAN-OS — نظام التشغيل الذي يعمل على جدران الحماية من الجيل التالي من سلسلتي PA وVM. تحمل الثغرة درجة CVSS 9.3، مما يجعلها من أشد ثغرات أمن الشبكات خطورةً في عام 2026.
تُمكّن الثغرة المهاجمين البعيدين غير المصادق عليهم من إرسال حزم شبكة مُصممة خصيصاً تُحدث حالة كتابة خارج الحدود، مما يؤدي إلى تنفيذ تعليمات برمجية عشوائية بامتيازات root. لا يُشترط أي مصادقة أو تفاعل من المستخدم أو تكوين خاص — مجرد الوصول الشبكي إلى بوابة المصادقة كافٍ.
ما يجعل هذا الأمر مثيراً للقلق بشكل خاص للمؤسسات الجزائرية هو أن Palo Alto Networks حدّثت إشعارها في 7 مايو لتؤكد أن “هذه الهجمات يُرجَّح أنها من عمل جهات تهديد مدعومة من دول حكومية”. الاستغلال نشط ومستمر. في غضون ذلك، لن تصدر التصحيحات قبل 13 مايو (الدفعة الأولى) و28 مايو 2026 (الدفعة الثانية). هذه نافذة زمنية لا يتوفر فيها أي إصلاح برمجي — إجراءات التخفيف المبنية على التكوين هي الخيار الوحيد المتاح.
كشفت أبحاث أمن السحابة أن 7% من البيئات عالمياً لديها نسخ PAN-OS مكشوفة للعموم. تُظهر بيانات Shodan 67 خادماً مكشوفاً على المنفذ 6081 — المنفذ الذي يستخدمه خدمة Authentication Portal المعرضة للثغرة. المؤسسات الجزائرية التي نشرت جدران حماية PAN-OS مكشوفة على الإنترنت لتوصيل الفروع أو إنهاء اتصالات VPN أو الأمن المحيطي المُلزَم معرضة للخطر مباشرة.
لماذا المؤسسات الجزائرية معرضة للخطر
تُنشر جدران حماية Palo Alto Networks على نطاق واسع في القطاعات المصرفية والاتصالات والقطاع العام في الجزائر. تسارع اعتمادها بعد أن شددت ARPT (هيئة تنظيم البريد والاتصالات) متطلبات أمن المحيط للمشغلين المرخصين. تشمل كثير من عمليات النشر بوابات مصادقة مكشوفة على الإنترنت تُستخدم للوصول عبر VPN للموظفين والمصادقة عبر البوابة الأسيرة في المكاتب الفرعية.
تمتد إصدارات PAN-OS المتأثرة عبر فروع رئيسية متعددة: 10.2 و11.1 و11.2 و12.1. تحديداً، أي إصدار سابق للإصدارات المُصحَّحة — بما في ذلك 12.1.4-h5 و11.2.7-h13 و11.1.4-h33 و10.2.10-h36 — يُعدّ معرضاً للثغرة. نظراً لأن كثيراً من عمليات النشر الجزائرية تعمل على فروع مستقرة طويلة الأمد لا تُحدَّث بشكل مُتسارع، فإن نافذة التعرض تكون على الأرجح أوسع مما تُشير إليه المتوسطات العالمية.
تفصيل تشغيلي حرج: البوابة الأسيرة وبوابة المصادقة User-ID مُفعَّلتان افتراضياً في كثير من التكوينات المؤسسية. قد تكون فرق تقنية المعلومات الجزائرية التي نشرت أجهزة PAN-OS وفق توثيق المورد القياسي قد تركت هذه الخدمات مكشوفة على الإنترنت دون أن تدرك ذلك. التحقق من Device > User Identification > Authentication Portal Settings لا يستغرق أكثر من خمس دقائق وهو الإجراء الفوري الأهم.
إعلان
ما يجب على فرق أمن الشبكات الجزائرية فعله الآن
1. مراجعة كل جهاز PAN-OS بحثاً عن تعرض البوابة خلال 24 ساعة
قبل أي نقاش حول التصحيح، ارسم خريطة تعرضك. سجّل الدخول إلى كل وحدة تحكم إدارية PAN-OS وانتقل إلى Device > User Identification > Authentication Portal Settings. إذا كانت بوابة المصادقة مُفعَّلة ومرتبطة بواجهة يمكن الوصول إليها من شبكات غير موثوقة أو من الإنترنت، فإن جدار حمايتك قابل للاستغلال اليوم. أنشئ قائمة أولويات: الأجهزة المكشوفة على الإنترنت أولاً، ثم الأجهزة الداخلية فقط. وفقاً لـ Palo Alto Networks، تمّ رصد “استغلال محدود يستهدف بوابات User-ID Authentication المكشوفة لعناوين IP غير موثوقة و/أو الإنترنت العام”. الأجهزة المكشوفة على الإنترنت هي الهدف الرئيسي، في حين تحمل الأجهزة الداخلية فقط خطراً أقل بكثير.
2. تطبيق إجراء التخفيف الفوري — تقييد البوابة أو تعطيلها
لكل جهاز مكشوف على الإنترنت تم تحديده في الخطوة 1، طبّق أحد إجراءَي التخفيف اللذين توصي بهما Palo Alto دون انتظار تصحيح 13 مايو. الخيار المُفضَّل هو تقييد الوصول إلى بوابة المصادقة لنطاقات عناوين IP الموثوقة فقط — إذا اتصل مستخدمو VPN من عناوين IP مكتبية معروفة أو نطاق CGNAT محدد، فأضف هذه العناوين فقط إلى القائمة البيضاء وحجب جميع عناوين IP المصدر الأخرى على مستوى سياسة المحيط. الخيار الثاني، للمؤسسات التي لا تستخدم بنشاط ميزة البوابة الأسيرة، هو تعطيلها كلياً. كثير من المؤسسات الجزائرية فعّلتها أثناء النشر الأولي لكنها انتقلت منذ ذلك الحين إلى مصادقة Active Directory أو LDAP؛ إذا كانت البوابة غير مستخدمة، فإن تعطيلها يُزيل سطح الهجوم تماماً دون أي تأثير تشغيلي. يؤكد إشعار Palo Alto أن كلا إجراءَي التخفيف فعّالان ضد CVE-2026-0300.
3. جدولة نشر التصحيح الطارئ لنافذة 13 مايو
لا تتعامل مع تصحيحات 13 مايو باعتبارها دورة صيانة شهرية اعتيادية. أنشئ استثناءً لتجميد التغييرات الآن حتى يتمكن فريقك من النشر خلال 48 ساعة من توفر التصحيح. الإصدارات المستهدفة هي: 12.1.4-h5 و11.2.7-h13 و11.2.10-h6 و11.1.4-h33 و11.1.6-h32 و11.1.10-h25 و11.1.13-h5 و10.2.10-h36 و10.2.18-h6. إذا كان فرعك يشغّل إصداراً غير مدرج في هذه القائمة (مثل 11.2.4-h17 أو 11.2.12 أو 10.2.7-h34)، فستنطبق عليك دفعة التصحيح الثانية في 28 مايو. لاحظ هذا التاريخ وخطّط وفقاً لذلك — نافذة 28 مايو ليست مبرراً لتخطي إجراءات التخفيف المؤقتة الموضحة في الخطوتين 1 و2.
4. مراجعة السجلات بحثاً عن مؤشرات الاختراق منذ 1 مايو
بالنظر إلى تأكيد “استغلال محدود” قبل وجود تصحيح، ينبغي لأي مؤسسة لديها بوابة مصادقة مكشوفة على الإنترنت أن تفترض أنها ربما كانت مستهدفة. راجع سجلات حركة المرور في PAN-OS بحثاً عن حزم شاذة نحو المنفذين 6081 و6082 (منافذ بوابة المصادقة)، والاتصالات الصادرة غير المعتادة من مستوى إدارة جدار الحماية، وأي تغييرات تكوين غير متوقعة. إذا لاحظت أي نشاط مشبوه، فارفع الأمر إلى DZ-CERT (CERT الوطني الجزائري) وابدأ عملية الاستجابة للحوادث. يمكن الوصول إلى DZ-CERT على [email protected].
الصورة الأشمل: الجهات الحكومية تستهدف البنية التحتية للشبكات
CVE-2026-0300 ليست حدثاً معزولاً. في السنوات الأخيرة، استهدفت مجموعات مدعومة من دول حكومية بشكل متكرر أجهزة الحواف الشبكية — جدران الحماية ومُركِّزات VPN وموازنات التحميل — كمتجهات اختراق رئيسية. هذه الأجهزة أهداف جذابة لأنها تقع عند المحيط، وتحمل امتيازات نظام مرتفعة، وغالباً ما تعمل بنظم أقل تدقيقاً من أنظمة تشغيل نقاط النهاية.
يتوافق النمط مع ما وثّقته CISA وشركاؤها في مجموعة “العيون الخمس” عام 2025: “تستغل الجهات الحكومية باستمرار الأجهزة الشبكية الموجهة للعموم كوسطاء للوصول الأولي، مستخدِمةً إياها كنقاط تمركز دائمة للتحرك الجانبي داخل شبكات المؤسسات والحكومات”. بالنسبة للجزائر، حيث قد تعتمد البنية التحتية للأمن الوطني نفسها على أجهزة PAN-OS، يجب النظر إلى توصيف الجهات الحكومية في هذا الإشعار باعتباره إشارة تهديد مباشرة.
الخبر الجيد هو أن إجراء التخفيف بسيط. خلافاً لعمليات استغلال تلف الذاكرة التي تتطلب حلولاً بديلة معقدة، فإن تعطيل أو تقييد خدمة بوابة واحدة إجراء إداري يستغرق خمس دقائق. المؤسسات التي ستعاني في الأسابيع القادمة هي تلك التي تقرأ الإشعارات لكنها تؤجل التصرف.
الأسئلة الشائعة
ما هي CVE-2026-0300 وما مدى خطورتها؟
CVE-2026-0300 هي ثغرة تجاوز المخزن المؤقت في بوابة مصادقة User-ID الخاصة بـ PAN-OS، مُصنَّفة CVSS 9.3 (حرجة). تتيح لمهاجمين غير مصادق عليهم تنفيذ تعليمات برمجية عشوائية بصلاحيات root على جدران الحماية PA-Series وVM-Series بمجرد إرسال حزم شبكة مُصممة خصيصاً — دون الحاجة إلى أي بيانات اعتماد. أكدت Palo Alto Networks الاستغلال النشط من قِبَل جهات حكومية مدعومة من دول.
ما إصدارات PAN-OS المتأثرة ومتى ستصدر التصحيحات؟
جميع إصدارات PAN-OS عبر الفروع 10.2 و11.1 و11.2 و12.1 متأثرة حتى تطبيق التصحيح. الدفعة الأولى من التصحيحات التي تشمل إصدارات مثل 11.2.7-h13 و11.1.4-h33 و10.2.10-h36 متوقعة في 13 مايو 2026. دفعة ثانية لإصدارات فرعية إضافية متوقعة في 28 مايو 2026. راجع الإشعار الرسمي من Palo Alto لإصدار فرعك المحدد.
ماذا يجب أن تفعل المؤسسة الجزائرية إذا لم تتمكن من التصحيح فوراً؟
طبّق إجراءَي التخفيف اللذين يوصي بهما المورد: أولاً، تقييد الوصول إلى بوابة المصادقة لعناوين IP الموثوقة فقط عبر سياسة جدار الحماية المحيطي؛ ثانياً، إذا كانت البوابة غير مستخدمة، فعطّلها كلياً في Device > User Identification > Authentication Portal Settings. يُزيل كلا الإجراءَين سطح الهجوم دون الحاجة إلى تحديث برنامج PAN-OS ويستغرق التنفيذ أقل من 15 دقيقة.
المصادر والقراءات الإضافية
- استغلال ثغرة جدران حماية Palo Alto — Help Net Security
- Palo Alto Networks تحذر من zero-day نشط في جدران الحماية — BleepingComputer
- ثغرة حرجة في PAN-OS مستغَلة في بيئات حقيقية — Wiz Blog
- قراصنة مدعومون حكومياً يضربون zero-day جدار حماية Palo Alto قبل إصدار التصحيح — The Register
- ثغرة PAN-OS قيد الاستغلال النشط — The Hacker News














