ثغرة خطيرة في هواتف Grandstream تتيح التجسس الكامل

🗓 الأربعاء - 18 فبراير 2026، 09:50 مساءً | ⏱ 2 دقيقة | 👁 6 مشاهدة
كشف باحثون أمنيون عن ثغرة حرجة في سلسلة هواتف Grandstream GXP1600 تتيح للمهاجمين السيطرة الكاملة على الأجهزة عن بعد، مما يعرض خصوصية المكالمات وبيانات المستخدمين لخطر جسيم.وقد تم تصنيف هذه الثغرة، التي تحمل الرمز CVE-2026-2329، بدرجة خطورة عالية جداً تبلغ 9.3 من 10، حيث تسمح للمخترقين بتنفيذ تعليمات برمجية خبيثة بصلاحيات الجذر (Root) دون الحاجة لأي مصادقة مسبقة.ما هي تفاصيل ثغرة Grandstream الجديدة؟وفقاً للتقرير الأمني الذي تابعه فريق تيكبامين، تكمن المشكلة في خدمة API المستندة إلى الويب داخل الهواتف المتأثرة. وتحديداً، يوجد الخلل في نقطة النهاية "/cgi-bin/api.values.get" التي يمكن الوصول إليها في التكوين الافتراضي دون كلمة مرور.يعتمد الهجوم على استغلال ضعف في معالجة الذاكرة يُعرف بـ "تجاوز سعة المخزن المؤقت" (Stack-based Buffer Overflow). حيث يقوم النظام بتخصيص مساحة صغيرة جداً (64 بايت) لمعالجة البيانات القادمة، ولكن لا يتم التحقق من طول البيانات المدخلة بشكل صحيح.يقوم المهاجم بإرسال سلسلة بيانات طويلة عبر طلب HTTP.تتجاوز البيانات الحدود المسموح بها في الذاكرة.يؤدي ذلك إلى الكتابة فوق مناطق حساسة في النظام والسيطرة عليه.كيف يستغل القراصنة هواتف VoIP للتجسس؟تعتبر هذه الثغرة خطيرة بشكل خاص لأنها تمنح المهاجم سيطرة مطلقة على نظام تشغيل الهاتف. وبحسب الباحثين، يمكن استغلال هذه الصلاحيات للقيام بأنشطة تجسسية متقدمة تشمل:اعتراض المكالمات: إعادة توجيه حركة المرور عبر خادم SIP خبيث للتنصت على المحادثات الصوتية.سرقة البيانات: استخراج كلمات المرور والإعدادات المخزنة على الجهاز.الوصول الكامل: تعديل إعدادات الهاتف واستخدامه كنقطة انطلاق لمهاجمة الشبكة الداخلية للشركة.وقد أثبتت أدوات الاختراق التجريبية إمكانية دمج هذه الثغرة مع أدوات أخرى لسرقة بيانات الاعتماد المخزنة بمجرد اختراق الجهاز.ما هي موديلات Grandstream المتأثرة بالثغرة؟تؤثر هذه الثغرة الأمنية على مجموعة واسعة من هواتف Grandstream المكتبية الشهيرة. يجب على مديري الشبكات والمستخدمين التحقق فوراً مما إذا كانوا يستخدمون أياً من الموديلات التالية:Grandstream GXP1610Grandstream GXP1615Grandstream GXP1620Grandstream GXP1625Grandstream GXP1628Grandstream GXP1630كيف تحمي مؤسستك من هذا الاختراق؟الخبر الجيد هو أن الشركة المصنعة قد أصدرت بالفعل تحديثاً برمجياً لسد هذه الثغرة. يوصي تيكبامين بضرورة التحديث الفوري لتجنب أي محاولات استغلال نشطة.للحماية الكاملة، يجب اتباع الخطوات التالية:تحديث البرنامج الثابت (Firmware) إلى الإصدار 1.0.7.81 أو أحدث.تقييد الوصول إلى واجهة إدارة الويب الخاصة بالهواتف بحيث تكون متاحة فقط للمسؤولين عبر شبكة معزولة (VLAN).مراجعة سجلات الشبكة للبحث عن أي نشاط مشبوه يستهدف المنافذ الخاصة ببروتوكول HTTP على هذه الهواتف.
#أمن سيبراني #ثغرات أمنية #هواتف VoIP