هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

اكتشاف 22 ثغرة أمنية تهدد آلاف أجهزة لانت رونيكس وسايلكس

ملخص للمقال
  • كشف خبراء الأمن عن 22 ثغرة أمنية جديدة تسمى BRIDGE:BREAK تهدد آلاف أجهزة محولات التسلسل إلى IP من شركتي لانت رونيكس وسايلكس حول العالم.
  • رصد تقرير تقني 20,000 محول Serial-to-Ethernet مكشوف عبر الإنترنت مما يفتح الباب لهجمات سيبرانية تستهدف البنية التحتية الحيوية وأنظمة التحكم الصناعية بالمنشآت.
  • تشمل قائمة الأجهزة المتضررة سلسلة Lantronix EDS3000PS وEDS5000 وجهاز Silex SD330-AC التي تربط التطبيقات القديمة بأنظمة التحكم الصناعية عبر بروتوكول TCP/IP الحديث.
  • تسمح ثغرات BRIDGE:BREAK للمهاجمين بالسيطرة الكاملة والعبث بالبيانات المتبادلة في الأنظمة الحساسة مما يهدد العمليات التشغيلية داخل المصانع الكبرى والمنشآت الصناعية المتطورة.
  • يمنح الاستغلال الناجح لهذه العيوب القدرة على تعطيل الاتصالات مع الأصول الميدانية والقيام بتحركات جانبية خطيرة داخل الشبكات الداخلية للوصول إلى بيانات التحكم.
  • يتطلب تأمين المنشآت تحديث أجهزة لانت رونيكس وسايلكس فوراً وفحص إعدادات محولات التسلسل إلى IP لضمان الحماية من مخاطر هجمات BRIDGE:BREAK الرقمية المتطورة.
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
اكتشاف 22 ثغرة أمنية تهدد آلاف أجهزة لانت رونيكس وسايلكس
محتوى المقال
جاري التحميل...

كشف خبراء الأمن الرقمي عن ثغرات أمنية خطيرة تُعرف باسم BRIDGE:BREAK، تهدد آلاف محولات التسلسل إلى IP من شركتي لانت رونيكس وسايلكس حول العالم.

ما هي ثغرات BRIDGE:BREAK الأمنية المكتشفة حديثاً؟

حدد باحثون في مجال الأمن الرقمي 22 ثغرة أمنية جديدة في نماذج مشهورة من محولات "Serial-to-IP" التي تنتجها شركتي لانت رونيكس (Lantronix) وسايلكس (Silex). هذه الثغرات، التي أُطلق عليها جماعياً اسم BRIDGE:BREAK، قد تُستغل للاستيلاء على الأجهزة المعرضة للخطر والعبث بالبيانات المتبادلة من خلالها في الأنظمة الحساسة.

ثغرات BRIDGE:BREAK الأمنية

ووفقاً لما ذكره تقرير تيكبامين، فقد تم تحديد ما يقرب من 20,000 محول (Serial-to-Ethernet) مكشوف عبر الإنترنت على مستوى العالم، مما يفتح الباب أمام هجمات سيبرانية واسعة النطاق تستهدف البنية التحتية الحيوية.

ما هي الأجهزة المتأثرة بثغرات BRIDGE:BREAK؟

تعتبر محولات التسلسل إلى IP أجهزة صلبة تمكن المستخدمين من الوصول عن بُعد والتحكم في أي جهاز تسلسلي عبر شبكة IP أو الإنترنت. وتعمل هذه الأجهزة كـ "جسر" يربط بين التطبيقات القديمة وأنظمة التحكم الصناعية (ICS) التي تعمل عبر بروتوكولات TCP/IP.

قائمة المنتجات المتضررة:

  • لانت رونيكس (Lantronix): سلسلة EDS3000PS وسلسلة EDS5000 (اكتُشفت فيها 8 ثغرات).
  • سايلكس (Silex): جهاز SD330-AC (اكتُشفت فيه 14 ثغرة).

تسمح بعض هذه الثغرات للمهاجمين بالسيطرة الكاملة على الأجهزة الموصلة عبر الروابط التسلسلية، وهي أجهزة غالباً ما تكون حيوية للمهمات التشغيلية في المصانع والمنشآت الكبرى.

كيف تؤثر هذه الثغرات على الأمن الرقمي للمنشآت؟

إن الاستغلال الناجح للعيوب المذكورة يمكن أن يمنح المهاجمين القدرة على تعطيل الاتصالات مع الأصول الميدانية، والقيام بتحركات جانبية داخل الشبكة، وتغيير قيم الحساسات أو تعديل سلوك المشغلات الميكانيكية، مما قد يؤدي إلى كوارث تشغيلية.

مخاطر اختراق الأنظمة الصناعية

حسب تيكبامين، في سيناريو هجوم افتراضي، يمكن لجهة تهديد الحصول على وصول أولي إلى منشأة عن بُعد من خلال جهاز طرفي مكشوف للإنترنت، مثل موجه صناعي أو جدار حماية، ثم استخدام ثغرات BRIDGE:BREAK للسيطرة على محول البيانات وتعديل المعلومات الصادرة والواردة، مما يضلل أنظمة المراقبة والتحكم.

كيف يمكن حماية أجهزة لانت رونيكس وسايلكس من الاختراق؟

استجابت كل من لانت رونيكس وسايلكس عبر إصدار تحديثات أمنية لمعالجة المشكلات المحددة، ويُنصح المستخدمون بضرورة تثبيتها فوراً. وبالإضافة إلى التصحيحات البرمجية، يوصي الخبراء باتباع الإجراءات التالية لتعزيز الأمن الرقمي:

  • استبدال بيانات الاعتماد الافتراضية: تجنب استخدام كلمات مرور ضعيفة أو افتراضية المصنع.
  • تجزئة الشبكة (Network Segmentation): منع الفاعلين السيئين من الوصول إلى المحولات أو استخدامها كنقاط انطلاق لأصول حيوية أخرى.
  • حجب الوصول الخارجي: التأكد من أن هذه الأجهزة ليست مكشوفة مباشرة لشبكة الإنترنت العامة.
  • تحديث الأنظمة: المتابعة الدورية لإصدارات الشركات المصنعة وتطبيق التحديثات فور صدورها.

يسلط هذا البحث الضوء على نقاط الضعف الكبيرة في محولات التسلسل إلى IP والمخاطر التي يمكن أن تجلبها للبيئات الحيوية. ومع تزايد استخدام هذه الأجهزة لربط المعدات القديمة بشبكات العصر الحديث، يجب على الموردين والمستخدمين النهائيين اعتبار الأمان الرقمي متطلباً تشغيلياً أساسياً وليس مجرد خيار ثانوي.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...