ثغرة غير مُرقّعة في TOTOLINK EX200 تتيح السيطرة الكاملة عن بُعد

كشف مركز تنسيق CERT/CC عن ثغرة أمنية خطيرة في جهاز TOTOLINK EX200 المخصص لتوسيع نطاق الشبكة اللاسلكية، يمكن أن تمنح المهاجمين المصادق عليهم وصولاً كاملاً إلى الجهاز. الثغرة، المسجلة تحت الرمز CVE-2025-65606، ترتبط بآلية معالجة الأخطاء في وظيفة رفع البرمجيات الثابتة (firmware-upload handler). عند تمرير ملفات برمجية مشوهة، يدخل الجهاز في حالة خطأ غير طبيعية تؤدي إلى تشغيل خدمة Telnet بجذر النظام ودون الحاجة إلى أي مصادقة، ما يفتح الباب أمام سيطرة كاملة على الجهاز.

كيفية الاستغلال وآثاره

يتطلب استغلال الثغرة أن يكون المهاجم قد حصل مسبقاً على صلاحية الدخول إلى واجهة الإدارة عبر الويب. بعد ذلك، يمكنه رفع ملف برمجي معطوب يؤدي إلى تشغيل خدمة Telnet غير محمية. هذه الخدمة تمنح المهاجم القدرة على:

  • تعديل إعدادات الجهاز والتحكم في تكويناته.
  • تنفيذ أوامر عشوائية على النظام.
  • إنشاء آليات استمرارية لضمان بقاء السيطرة حتى بعد إعادة التشغيل.

في حال نجاح الاستغلال، يصبح الجهاز عرضة للاستخدام كمنصة للهجمات أو كمدخل إلى الشبكة الداخلية.

غياب التحديثات الرسمية

وفقاً لـ CERT/CC، لم تصدر شركة TOTOLINK أي تحديثات لمعالجة الثغرة حتى الآن، كما أن المنتج لم يعد مدعوماً بشكل نشط. تشير صفحة الشركة الخاصة بـ EX200 إلى أن آخر تحديث للبرمجيات الثابتة صدر في فبراير 2023، ما يعني أن المستخدمين يواجهون خطراً دائماً دون وجود حل رسمي.

توصيات للمستخدمين

في ظل غياب الإصلاحات، نصح الخبراء باتباع إجراءات وقائية لتقليل المخاطر، منها:

  • تقييد الوصول الإداري ليقتصر على الشبكات الموثوقة فقط.
  • منع المستخدمين غير المصرح لهم من الوصول إلى واجهة الإدارة.
  • مراقبة النشاط غير المعتاد على الجهاز بشكل دوري.
  • الترقية إلى نموذج أحدث مدعوم رسمياً من الشركة.

هذه الخطوات قد تساعد في تقليل احتمالية الاستغلال، لكنها لا تعالج الثغرة بشكل جذري، ما يجعل الترقية إلى أجهزة مدعومة الخيار الأكثر أماناً.

محمد طاهر
محمد طاهر
المقالات: 1096

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.