⚡ أبرز النقاط

CVE-2026-6973 هي ثغرة تحقق غير صحيح من المدخلات بدرجة CVSS 7.1 في Ivanti EPMM تتيح لمهاجمين يمتلكون بيانات اعتماد إدارية تنفيذ تعليمات برمجية على خوادم MDM المحلية. أضافتها CISA إلى قائمة الثغرات المستغَلة المعروفة مع موعد نهائي فيدرالي في 10 مايو. وهي ثالث CVE من Ivanti EPMM يُستغل بشكل نشط في 2026، مع توفر تصحيحات في الإصدارات 12.6.1.1 و12.7.0.1 و12.8.0.1.

الخلاصة: يجب على المؤسسات الجزائرية التي تشغّل Ivanti EPMM محلياً التصحيح الفوري إلى إصدار ثابت وتدوير جميع بيانات الاعتماد الإدارية — إذ لا توجد مؤشرات اختراق موثوقة، مما يجعل التصحيح الحماية الوحيدة الفعّالة.

اقرأ التحليل الكامل ↓

🧭 رادار القرار

الأهمية بالنسبة للجزائر
عالي

تُستخدم MDM المحلي على نطاق واسع في البيئات الحكومية والمؤسسية الجزائرية نظراً لمتطلبات السيادة على البيانات؛ وتضع ثغرة تنفيذ الكود الإداري في EPMM أسطول الأجهزة بأكمله في خطر.
الجدول الزمني للعمل
فوري

أوجبت CISA على الوكالات الفيدرالية الأمريكية التصحيح خلال 3 أيام (قبل 10 مايو)؛ يجب على المؤسسات الجزائرية تطبيق الأولوية ذاتها — تصحيح أو عزل خلال 72 ساعة.
أصحاب المصلحة الرئيسيون
مديرو تقنية المعلومات، مديرو الأجهزة المحمولة، المسؤولون عن أمن المعلومات، قطاع تقنية المعلومات العام
نوع القرار
تكتيكي

يتطلب نشراً فورياً للتصحيح أو عزل الشبكة — وليس تمريناً في التخطيط.
مستوى الأولوية
حرج

ثالث CVE من EPMM مستغَل بنشاط في 2026 + إدراج في KEV CISA + غياب مؤشرات الاختراق المتاحة يجعل هذا الأمر إصلاحاً إلزامياً بلا فترة سماح.

خلاصة سريعة: يجب على المؤسسات الجزائرية التي تشغّل Ivanti EPMM محلياً التصحيح الفوري إلى الإصدار 12.6.1.1 أو 12.7.0.1 أو 12.8.0.1، وتدوير جميع بيانات الاعتماد الإدارية بصرف النظر عن حالة التصحيح، وعزل واجهة إدارة EPMM إذا لم يمكن تطبيق التصحيح خلال 72 ساعة. لا توجد مؤشرات اختراق موثوقة — التصحيح هو الحماية الوحيدة الفعّالة.

إعلان