كشف باحثون في الأمن السيبراني عن ثغرة أمنية بالغة الخطورة في سلسلة هواتف Grandstream GXP1600 VoIP، يمكن أن تسمح للمهاجمين بالسيطرة الكاملة على الأجهزة المستهدفة دون الحاجة إلى مصادقة.
تفاصيل الثغرة CVE-2026-2329
الثغرة، التي تحمل المعرف CVE-2026-2329 بدرجة خطورة 9.3 وفق مقياس CVSS، هي من نوع stack-based buffer overflow في خدمة واجهة برمجة التطبيقات الخاصة بالجهاز (/cgi-bin/api.values.get). هذه الخدمة تُستخدم لجلب قيم إعدادات مثل رقم إصدار البرمجيات أو طراز الهاتف، لكن عند معالجة الطلبات لا يتم التحقق من طول البيانات المدخلة، مما يسمح بكتابة بيانات تتجاوز حدود الذاكرة المخصصة. هذا الخلل يمكّن المهاجم من تنفيذ تعليمات برمجية بصلاحيات الجذر على النظام.
الأجهزة المتأثرة والإصلاحات
تشمل الأجهزة المتأثرة: GXP1610، GXP1615، GXP1620، GXP1625، GXP1628، GXP1630. وقد أصدرت الشركة تحديثاً للبرمجيات الثابتة (الإصدار 1.0.7.81) أواخر يناير 2026 لمعالجة المشكلة.
استغلال الثغرة وإمكانيات الهجوم
وفقاً لشركة Rapid7، يمكن للمهاجم إرسال طلبات HTTP خبيثة إلى نقطة الضعف لاستغلال الثغرة وتنفيذ أوامر بصلاحيات الجذر. وقد طُوّر نموذج استغلال عبر منصة Metasploit يثبت إمكانية السيطرة على الجهاز وسرقة بيانات الاعتماد المخزنة. الأخطر أن المهاجم يستطيع إعادة تهيئة الجهاز ليستخدم خادم SIP Proxy خبيث، مما يتيح له اعتراض المكالمات الصوتية والتنصت على المحادثات عبر بروتوكول VoIP.
المخاطر على المؤسسات
هذه الثغرة لا تُعتبر مجرد خلل تقني، بل تهديد مباشر للبنية التحتية الصوتية في المؤسسات. فالهجمات على أجهزة VoIP يمكن أن تؤدي إلى:
- التجسس على المكالمات الحساسة.
- سرقة بيانات الاعتماد الخاصة بالشبكة.
- استخدام الأجهزة كنقطة انطلاق لهجمات أوسع داخل الشبكة.
توصيات أمنية
ينصح الخبراء المؤسسات التي تستخدم هذه الأجهزة بـ:
- التحديث الفوري إلى الإصدار 1.0.7.81.
- وضع الأجهزة خلف جدران نارية وتقسيم الشبكة لتقليل فرص الوصول غير المصرح به.
- مراقبة حركة المرور على المنافذ المرتبطة بخدمات VoIP.
- تعطيل أي خدمات غير ضرورية على الأجهزة لتقليل سطح الهجوم.






























