CISA تضيف ثلاث ثغرات أمنية في أجهزة D-Link إلى كتالوج الثغرات المستغلة فعليًا

أضافت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA)، يوم الثلاثاء، ثلاث ثغرات أمنية قديمة تؤثر على كاميرات المراقبة ومسجلات الفيديو الرقمية من طراز D-Link إلى كتالوج الثغرات المعروفة بأنها مستغلة (KEV)، وذلك استنادًا إلى أدلة تؤكد وجود استغلال نشط لها في بيئات الإنترنت المفتوحة.

وتعود هذه الثغرات إلى عامي 2020 و2022، وتتميز بدرجة خطورة عالية، وتفاصيلها كالتالي:

  • CVE-2020-25078 (درجة CVSS: 7.5): ثغرة غير محددة تسمح بكشف كلمة مرور المسؤول عن بُعد في أجهزة D-Link من طرازي DCS-2530L وDCS-2670L.

  • CVE-2020-25079 (درجة CVSS: 8.8): ثغرة حقن أوامر بعد المصادقة داخل مكون cgi-bin/ddns_enc.cgi تؤثر على نفس الطرازين.

  • CVE-2020-40799 (درجة CVSS: 8.8): ثغرة تسمح بتنزيل شفرة برمجية دون التحقق من سلامتها، موجودة في جهاز D-Link DNR-322L، وقد تتيح للمهاجم تنفيذ أوامر على مستوى نظام التشغيل بعد تسجيل الدخول.

غياب تفاصيل الاستغلال وأجهزة غير مدعومة

حتى الآن، لم تُكشف تفاصيل تقنية حول كيفية استغلال هذه الثغرات في الواقع العملي. إلا أن تقريرًا صادرًا عن مكتب التحقيقات الفيدرالي (FBI) في ديسمبر 2024 حذر من حملات تستخدم برمجية HiatusRAT، كانت تركز على فحص الكاميرات المتصلة بالإنترنت بحثًا عن ثغرة CVE-2020-25078.

ومن اللافت أن ثغرة CVE-2020-40799 لا تزال دون تصحيح، نظرًا لوصول الجهاز المتأثر (DNR-322L) إلى نهاية دورة حياته (EoL) منذ نوفمبر 2021، ما يعني توقف دعم التحديثات الأمنية له. وتنصح الجهات الأمنية المستخدمين الذين لا يزالون يعتمدون على هذا الطراز بالتوقف عن استخدامه واستبداله بأجهزة حديثة. أما الثغرتان الأخريان فقد أصدرت D-Link تصحيحات لهما منذ عام 2020.

تحذير رسمي وإجراءات إلزامية

في ظل وجود استغلال فعلي لهذه الثغرات، ألزمت وكالة CISA الوكالات الفيدرالية المدنية التابعة للسلطة التنفيذية (FCEB) بتنفيذ تدابير التخفيف والحماية اللازمة في موعد أقصاه 26 أغسطس 2025، لتأمين شبكاتها وحماية البنية التحتية الحيوية من التهديدات النشطة.

محمد طاهر
محمد طاهر
المقالات: 582

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.