هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

ثغرة خطيرة في راوترات دي-لينك: هجمات نشطة الآن

ملخص للمقال
  • ثغرة CVE-2026-0625 الخطيرة في راوترات دي-لينك القديمة حصلت على تقييم خطورة 9.3 من 10 بسبب إمكانية حقن أوامر في نقطة النهاية dnscfg.cgi مما يسمح بتنفيذ أكواد خبيثة عن بعد دون المصادقة
  • الأجهزة المتأثرة تشمل راوترات دي-لينك DSL القديمة نماذج DSL-2740R و DSL-2640B و DSL-2780B و DSL-526B التي وصلت لنهاية عمرها الافتراضي منذ 2020 ولا تتلقى تحديثات أمنية
  • هجمات نشطة موثقة من مؤسسة Shadowserver في 27 نوفمبر 2025 تستهدف هذه الثغرة بشكل فعلي وتكشف صعوبة دي-لينك في تحديد النماذج المتأثرة بدقة بسبب اختلافات البرامج الثابتة
  • الثغرة التقنية ناتجة عن عدم proper sanitization لمعاملات إعدادات DNS مما يتيح للمهاجمين حقن أوامر shell عشوائية والسيطرة الكاملة على الراوتر دون الحاجة لبيانات اعتماد
  • دي-لينك أكدت عدم وجود طريقة موثوقة لكشف رقم النموذج خارج فحص البرامج الثابتة مباشرة ووعدت بنشر قائمة محدثة بالنماذج المتأثرة لاحقاً هذا الأسبوع
  • الحل الوحيد للأمن استبدال راوترات دي-لينك DSL القديمة فوراً بنماذج حديثة مدعومة حيث لا تتوفر تحديثات أمنية للأجهزة المتأثرة والخطر قائم ومستمر
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
ثغرة خطيرة في راوترات دي-لينك: هجمات نشطة الآن
محتوى المقال
جاري التحميل...

كشفت تقارير أمنية حديثة عن ثغرة حرجة في راوترات دي-لينك القديمة تتعرض لهجمات نشطة حالياً. الثغرة التي تحمل الرمز CVE-2026-0625 حصلت على تقييم خطورة عالي بلغ 9.3 من 10، مما يجعلها تهديداً خطيراً لمستخدمي هذه الأجهزة.

ما هي تفاصيل ثغرة CVE-2026-0625؟

تتعلق الثغرة بحقن أوامر في نقطة النهاية "dnscfg.cgi" في راوترات دي-لينك DSL القديمة. المشكلة تنشأ بسبب عدمproper sanitization لمعاملات إعدادات DNS التي يقدمها المستخدم.

وفقاً لتحليلات تيكبامين، يمكن لمهاجم غير مصادق عن بعد حقن وتنفيذ أوامر shell عشوائية، مما يؤدي إلى تنفيذ تعليمات برمجية عن بعد. هذا يعني أن المهاجمين يمكنهم السيطرة الكاملة على الراوتر دون الحاجة إلى أي بيانات اعتماد.

ما هي الأجهزة المتأثرة؟

تشير التقارير إلى أن حملات استغلال نشطة تستهدف نماذج محددة من راوترات دي-لينك DSL. النماذج المعروفة المتأثرة تشمل:

  • DSL-2740R
  • DSL-2640B
  • DSL-2780B
  • DSL-526B

حسب تيكبامين، تم توثيق محاولات استغلال نشطة لهذه الثغرة من قبل مؤسسة Shadowserver في 27 نوفمبر 2025. المشكلة الأكبر أن بعض هذه الأجهزة وصلت إلى نهاية عمرها الافتراضي (EoL) منذ بداية عام 2020.

لماذا يصعب تحديد النماذج المتأثرة؟

أكدت دي-لينك أنها واجهت صعوبات في تحديد النماذج المتأثرة بدقة بسبب اختلافات في تنفيذات البرامج الثابتة عبر أجيال المنتجات المختلفة. الشركة ذكرت أنه:

  • لا توجد طريقة موثوقة لكشف رقم النموذج خارج فحص البرامج الثابتة مباشرة
  • تتم مراجعة builds البرامج الثابتة عبر المنصات القديمة والمدعومة
  • قائمة محدثة بالنماذج المتأثرة ستنشر لاحقاً هذا الأسبوع

كيف تحمي نفسك من هذه الهجمات؟

نظراً لأن الثغرة تؤثر على منتجات DSL التي تم إيقافها ولا تتلقى تحديثات أمنية، فإن الخيار الوحيد الآمن هو استبدال هذه الأجهزة.

تنصح تيكبامين مستخدمي هذه الراوترات باتخاذ الإجراءات التالية:

  • التوقف فوراً عن استخدام راوترات دي-لينك DSL المتأثرة
  • الترقية إلى أجهزة مدعومة تتلقى تحديثات أمنية منتظمة
  • فحص إعدادات DNS للتأكد من عدم تغييرها بشكل مشبوه
  • مراقبة نشاط الشبكة بحثاً عن أنشطة غير عادية

ماذا يحدث عند استغلال الثغرة؟

توضح تقارير Field Effect أن CVE-2026-0625 تستغل نفس آلية تكوين DNS التي استخدمت في حملات اختطاف DNS واسعة النطاق سابقاً. بعد استغلال الثغرة، يمكن للمهاجمين:

  • تغيير إعدادات DNS دون تفويض
  • إعادة توجيه حركة المرور بشكل صامت
  • اعتراض البيانات الحساسة
  • حظر المواقع والخدمات

الأخطر أن هذا الاختراق يؤثر على كل الأجهزة المتصلة بالراوتر، وليس الراوتر نفسه فقط.

ما هو المستقبل لهذه الثغرة؟

في الوقت الحالي، لا توجد معلومات عن هوية المهاجمين أو حجم حملات الاستغلال. ومع ذلك، نظراً لأن الأجهزة المتأثرة قديمة ولا يمكن تصحيحها، فإن الخطر سيستمر طالما بقيت هذه الراوترات قيد التشغيل.

كما ذكر تيكبامين، فإن الحل الوحيد الفعال هو التخلص من هذه الأجهزة القديمة والانتقال إلى منتجات حديثة مدعومة. استمرار استخدام هذه الراوترات يعرض الشبكة بأكملها لخطر مستمر لا يمكن إصلاحه.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#ثغرات أمنية #دي-لينك #راوترات

مقالات مقترحة

محتوى المقال
جاري التحميل...