22 ثغرة BRIDGE:BREAK تكشف آلاف محولات Lantronix وSilex من التسلسل إلى IP

كشف باحثون في الأمن السيبراني عن 22 ثغرة أمنية جديدة في نماذج شائعة من محولات التسلسل إلى IP التابعة لشركتي Lantronix وSilex، يمكن استغلالها للسيطرة على الأجهزة المعرضة للخطر والتلاعب بالبيانات المتبادلة عبرها. هذه الثغرات أُطلق عليها اسم BRIDGE:BREAK من قبل مختبرات Forescout Research Vedere، التي رصدت ما يقرب من 20 ألف محول تسلسل إلى إيثرنت مكشوف على الإنترنت عالميًا.

طبيعة الأجهزة وأهمية الثغرات

محولات التسلسل إلى IP هي أجهزة مادية تتيح للمستخدمين الوصول والتحكم عن بُعد في أي جهاز تسلسلي عبر الشبكات أو الإنترنت، من خلال “جسر” بين التطبيقات القديمة وأنظمة التحكم الصناعية (ICS) التي تعمل عبر بروتوكول TCP/IP. هذه الأجهزة تُستخدم في بيئات حساسة مثل المصانع، البنية التحتية، والأنظمة التشغيلية الحرجة، ما يجعل أي ثغرة فيها ذات أثر مباشر على سلامة العمليات.

تفاصيل الثغرات المكتشفة

تم العثور على ثماني ثغرات في منتجات Lantronix (سلسلة EDS3000PS وEDS5000)، و14 ثغرة في جهاز Silex SD330-AC. أبرز الفئات التي تنتمي إليها هذه الثغرات تشمل:

  • تنفيذ التعليمات البرمجية عن بُعد (RCE) مثل CVE-2026-32955 وCVE-2025-67034.
  • تنفيذ التعليمات البرمجية من جانب العميل مثل CVE-2026-32963.
  • هجمات حجب الخدمة (DoS) مثل CVE-2024-24487.
  • تجاوز المصادقة مثل CVE-2026-32960.
  • السيطرة الكاملة على الجهاز مثل CVE-2026-32965.
  • التلاعب بالبرامج الثابتة والإعدادات مثل CVE-2026-32958 وCVE-2026-32962.
  • كشف المعلومات وتحميل ملفات عشوائية مثل CVE-2026-32959 وCVE-2026-32957.

استغلال هذه الثغرات قد يسمح للمهاجمين بقطع الاتصالات التسلسلية مع الأصول الميدانية، التحرك أفقيًا داخل الشبكة، أو حتى التلاعب بقيم الحساسات وسلوك المشغلات.

سيناريوهات الهجوم المحتملة

في سيناريو افتراضي، يمكن لمهاجم أن يحصل على وصول أولي إلى منشأة بعيدة عبر جهاز طرفي مكشوف مثل موجّه صناعي أو جدار ناري، ثم يستخدم ثغرات BRIDGE:BREAK لاختراق محول التسلسل إلى IP، والتلاعب بالبيانات المتدفقة بين الشبكة والأجهزة التسلسلية. هذا النوع من الهجمات قد يؤدي إلى تعطيل العمليات الصناعية أو التلاعب بنتائج حساسة مثل قياسات الطاقة أو التحكم في المعدات.

استجابة الشركات وتوصيات الحماية

أصدرت شركتا Lantronix وSilex تحديثات أمنية لمعالجة الثغرات المكتشفة. إلى جانب تثبيت هذه التحديثات، ينصح الخبراء المستخدمين بـ:

  • تغيير بيانات الاعتماد الافتراضية وتجنب كلمات المرور الضعيفة.
  • تقسيم الشبكات لمنع وصول المهاجمين إلى الأجهزة المعرضة.
  • التأكد من أن هذه الأجهزة غير مكشوفة مباشرة على الإنترنت.

وأكدت Forescout أن هذه الثغرات تسلط الضوء على ضعف محولات التسلسل إلى IP والمخاطر التي قد تجلبها إلى البيئات الحرجة، مشيرة إلى أن على الشركات والمستخدمين التعامل مع أمان هذه الأجهزة باعتباره مطلبًا تشغيليًا أساسيًا.

محمد وهبى
محمد وهبى
المقالات: 1090

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.