- يتم استغلال CVE-2026-0625، وهو ثغرة خطيرة في إدخال الأوامر (9.3/10)، بشكل نشط في أجهزة توجيه بوابة D-Link القديمة
- تشمل النماذج الضعيفة DSL-2740R وDSL-2640B وDSL-2780B وDSL-526B، مع ملاحظة الهجمات منذ نوفمبر 2025
- يحث الباحثون على استبدال الأجهزة غير المدعومة، حيث يمكن لأجهزة التوجيه المخترقة تمكين RCE وسرقة بيانات الاعتماد وبرامج الفدية ونشاط الروبوتات
أكدت شركة D-Link أن بعض أجهزة توجيه البوابة الخاصة بها، والتي وصلت إلى حالة نهاية العمر الافتراضي (EoL) منذ سنوات، يتم استغلالها بشكل عشوائي.
في وقت سابق من هذا الأسبوع، أعلن باحثون أمنيون من VulnCheck عن اكتشاف ثغرة أمنية في حقن الأوامر بسبب التطهير غير المناسب لمعلمات تكوين DNS المقدمة من المستخدم. تم تتبع الخطأ باسم CVE-2026-0625 وحصل على درجة خطورة تبلغ 9.3/10 (حرجة).
فهو يسمح للجهات الفاعلة غير المصادق عليها بإدخال وتنفيذ أوامر الصدفة العشوائية عن بعد، مما يفتح الأبواب أمام عدد لا يحصى من أنواع الهجمات المختلفة.
استبدال العتاد الذي عفا عليه الزمن
“ترتبط نقطة النهاية المتأثرة أيضًا بسلوك تعديل DNS غير المصادق عليه ('DNSChanger') الذي تم توثيقه بواسطة D-Link، والذي أبلغ عن حملات استغلال نشطة تستهدف متغيرات البرامج الثابتة لنماذج DSL-2740R وDSL-2640B وDSL-2780B وDSL-526B من عام 2016 حتى عام 2019،” قال VulnCheck في استشاريته.
وقالت أيضًا إن مؤسسة ShadowServer عثرت على أدلة على هجمات يعود تاريخها إلى 27 نوفمبر 2025.
ردًا على النتائج، قالت D-Link إنها تبحث في الأمر وأضافت أنه من الصعب تحديد جميع النماذج المتأثرة، نظرًا لكيفية تنفيذ البرامج الثابتة عبر أجيال المنتجات. وقالت إنها ستصدر قائمة كاملة بالنماذج المتضررة قريبا.
وقال D-Link: “يُظهر التحليل الحالي عدم وجود طريقة موثوقة للكشف عن رقم الطراز بخلاف الفحص المباشر للبرامج الثابتة”. “لهذا السبب، تقوم D-Link بالتحقق من صحة إصدارات البرامج الثابتة عبر الأنظمة الأساسية القديمة والمدعومة كجزء من التحقيق.”
حاليًا، لا توجد معلومات عن المهاجمين، أو عن الضحايا المحتملين. يحث الباحثون الأمنيون المستخدمين على استبدال الأجهزة غير المدعومة بنماذج أحدث، وإبقائهم محدثين بأحدث التصحيحات، والدفاع عن أماكن عملهم بجدران الحماية وكلمات المرور والمصادقة متعددة العوامل (MFA) حيثما أمكن ذلك.
في بيئة الشركات الصغيرة والمتوسطة، يتيح جهاز توجيه البوابة المعرضة لـ RCE للمهاجمين التحكم الكامل في نقطة دخول الشبكة. يمكنهم اعتراض حركة المرور وإعادة توجيهها وسرقة بيانات الاعتماد ونشر البرامج الضارة والتجسس على الاتصالات الداخلية. من جهاز التوجيه، يمكن للجهات الفاعلة في التهديد الانتقال إلى الأنظمة الداخلية، أو البحث عن الخوادم أو نقاط النهاية الضعيفة، أو إطلاق برامج فدية، أو إنشاء باب خلفي مستمر.
تُستخدم أجهزة التوجيه هذه أيضًا في بعض الأحيان كعقد الروبوتات والوكلاء والبنية التحتية C2.
عبر أخبار الهاكر

أفضل برامج مكافحة الفيروسات لجميع الميزانيات
اتبع TechRadar على أخبار جوجل و أضفنا كمصدر مفضل للحصول على أخبار الخبراء والمراجعات والآراء في خلاصاتك. تأكد من النقر على زر المتابعة!
وبالطبع يمكنك أيضًا اتبع TechRadar على TikTok للحصول على الأخبار والمراجعات وفتح الصناديق في شكل فيديو، والحصول على تحديثات منتظمة منا على واتساب أيضاً.

التعليقات