هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

ثغرة خطيرة في TOTOLINK EX200 تسمح بالسيطرة الكاملة

ملخص للمقال
  • كشف مركز تنسيق الطوارئ الحاسوبية CERT/CC عن ثغرة CVE-2025-65606 الخطيرة في جهاز TOTOLINK EX200 الذي تؤدي للسيطرة الكاملة على النظام دون الحاجة لإصلاح رسمي من الشركة المصنعة
  • الثغرة ناتجة عن خلل في منطق معالجة الأخطاء أثناء تحديث البرامج الثابتة Firmware مما يؤدي لتشغيل خدمة telnet غير مصدقة بصلاحيات المستخدم الجذر root على الجهاز المصاب
  • يستغل المهاجمون الثغرة عبر إدخال الجهاز في حالة خطأ غير طبيعية عند معالجة ملفات برامج ثابتة معيبة مما يتيح الوصول الكامل لنظام الملفات وتنفيذ أوامر عشوائية
  • المشكلة الأكبر غياب أي تصحيحات أمنية من TOTOLINK مع إشارة الشركة لعدم دعم المنتج نشطاً وآخر تحديث للبرامج الثابتة كان في فبراير 2023 فقط
  • للحماية من الثغرة ينصح الخبراء بتقييد الوصول الإداري على واجهة الويب للشبكات الموثوقة فقط ومنع الوصول غير المصرح للجهاز حتى في غياب إصلاح رسمي
  • التأثير على المستخدمين يشمل خطر السيطرة الكاملة على الشبكة المنزلية والتنصت على البيانات مع استحالة الحماية عبر التحديث مما يستدعي التفكير في استبدال الجهاز بمنتج مدعوم
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
ثغرة خطيرة في TOTOLINK EX200 تسمح بالسيطرة الكاملة
محتوى المقال
جاري التحميل...

كشفر مركز تنسيق الطوارئ الحاسوبية (CERT/CC) عن ثغرة أمنية خطيرة في جهاز توسيع نطاق اللاسلكي TOTOLINK EX200، والتي تتيح للمهاجمين البعدين الحصول على سيطرة كاملة على الجهاز دون الحاجة إلى إصلاح من الشركة المصنعة.

ثغرة أمنية في موسع نطاق TOTOLINK

ما هي ثغرة CVE-2025-65606؟

تم تصنيف الثغرة تحت الرمز CVE-2025-65606، وتتمثل في خلل في منطق معالجة الأخطاء أثناء تحديث برامج الجهاز الثابتة (Firmware). ووفقاً لتيكبامين، يمكن لهذا الخلل أن يؤدي إلى تشغيل خدمة telnet غير مصدقة بصلاحيات المستخدم الجذر (root).

يعمل الثغر من خلال استغلال معالج تحديث البرامج الثابتة، حيث يدخل الجهاز في "حالة خطأ غير طبيعية" عند معالجة ملفات برامج ثابتة معيبة، مما يؤدي إلى إطلاق خدمة telnet بامتيازات كاملة دون الحاجة إلى أي مصادقة.

كيف يستغل المهاجمون هذه الثغرة؟

لاستغلال هذه الثغرة، يجب على المهاجم أن يكون مصدقاً بالفعل على واجهة إدارة الويب للوصول إلى وظيفة تحديث البرامج الثابتة. ومع ذلك، بمجرد الوصول، يمكن للمهاجم:

  • تشغيل خدمة telnet غير مصدقة بصلاحيات root
  • الحصول على وصول كامل إلى نظام الجهاز
  • التحكم في تكوين الجهاز وتعديله
  • تنفيذ أوامر عشوائية على النظام
  • الحفاظ على الاستمرارية في الوصول للجهاز

المشكلة الأكبر: لا توجد تصحيحات متاحة

أفاد CERT/CC بأن TOTOLINK لم تصدر أي تصحيحات لمعالجة هذه الثغرة، ويبدو أن المنتج لم يعد مدعوماً بشكل نشط. تشير صفحة TOTOLINK الرسمية لجهاز EX200 إلى أن آخر تحديث للبرامج الثابتة للمنتج كان في فبراير 2023.

كيف تحمي نفسك من هذه الثغرة؟

في غياب إصلاح رسمي، ينصح الخبراء مستخدمي هذا الجهاز باتخاذ عدة إجراءات احترازية:

  • تقييد الوصول الإداري: قصر الوصول إلى واجهة الإدارة على الشبكات الموثوقة فقط
  • منع الوصول غير المصرح به: تأكد من عدم تمكن المستخدمين غير المصرح لهم من الوصول إلى واجهة الإدارة
  • مراقبة النشاط: راقب أي نشاط غير عادي على الجهاز
  • الترقية إلى طراز مدعوم: التفكير في التبديل إلى طراز أحدث لا يزال مدعوماً من الشركة

ماذا تفعل إذا كنت تملك جهاز TOTOLINK EX200؟

حسب تيكبامين، يعد التبديل إلى طراز مدعوم الحل الأكثر أماناً على المدى الطويل. تواصل TOTOLINK لم تعد تقدم تحديثات أمنية لهذا الطراز، مما يجعله عرضة لمخاطر مستمرة. إذا كنت لا تستطيع استبدال الجهاز فوراً، تأكد على الأقل من وضعه behind جدار حماية وتقييد الوصول الإداري بأسرع ما يمكن.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#ثغرات أمنية #TOTOLINK #أمن الشبكات

مقالات مقترحة

محتوى المقال
جاري التحميل...