في خطوة تعكس تزايد التهديدات الإلكترونية، أدرجت وكالة الأمن السيبراني والأمن التحتي الأمريكية (CISA) ثغرة أمنية عالية الخطورة تؤثر على أجهزة “ميتيو بريدج” التابعة لشركة Smartbedded ضمن كتالوج الثغرات المُستَغَلَّة معروفًا، وذلك بعد رصد أدلة على استغلالها نشطًا في الهجمات الحقيقية.
تفاصيل الثغرة والتأثير
الثغرة، المسجلة تحت الرقم CVE-2025-4008 وتصنيفها 8.7 من 10 على مقياس CVSS، هي عبارة عن خلل “حقن أوامر” في الواجهة الويبية للجهاز. يُمكن استغلال هذا الخلل من قبل مهاجمين عن بُعد دون الحاجة إلى مصادقة، للوصول إلى صلاحيات “رووت” الكاملة وتنفيذ أي أوامر عشوائية على الأجهزة المُستهدفة. تم اكتشاف الثغرة والإبلاغ عنها من قبل شركة ONEKEY.
كيفية عمل الهجوم
تكمن المشكلة في سكريبت “template.cgi” الموجود ضمن مسار /cgi-bin/template.cgi في الجهاز. يستخدم هذا السكريبت دالة eval بشكل غير آمن، مما يسمح للمهاجم بحقن أوامر خبيثة مباشرة من خلال طلبات ويب مصممة خصيصًا. والأخطر أن السكريبت موجود في دليل عام لا يتطلب أي كلمة مرور للوصول إليه، مما يسهل الهجوم.
سُبُل الاستغلال المتقدمة
أشار الباحث الأمني “كوينتين كايزر” إلى أن الاستغلال يمكن أن يتم عن بُعد عبر صفحة ويب خبيثة، حيث يكفي إرسال رابط الضحية لتنفيذ الهجوم تلقائيًا دون تفاعل منها، باستخدام وسم img يحمل الأمر الخبيث ضمن عنوان المصدر.
الإصلاحات وثغرات أخرى
أصدرت الشركة الإصدار 6.2 من “ميتيو بريدج” في 13 مايو 2025 لمعالجة هذه الثغرة. بالإضافة إلى ذلك، أضافت CISA أربع ثغرات أخرى إلى القائمة، تشمل أجهزة سامسونج (CVE-2025-21043) وثغرة “شيل شوك” الشهيرة (CVE-2014-6278)، مما يُظهر تنوع التهديدات التي يجب على المنظمات التصدي لها.