أشباح عند البوابة: موجّهات D-Link القديمة تحت الحصار بسبب ثغرة غير مُرقَّعة
العنوان الفرعي: ثغرة حرجة تطارد موجّهات D-Link DSL غير المدعومة، فيما يستغل المهاجمون بنشاط مستخدمين تُركوا بلا دفاع بسبب بلوغ الأجهزة نهاية عمرها التشغيلي.
إنه المكافئ الرقمي لبيتٍ مسكون: مهجور، مُهمَل، وأصبح الآن يجذب النوع الخطأ من الزوار. عبر الإنترنت، يستغل المهاجمون ثغرة مكتشفة حديثًا في موجّهات D-Link DSL المتقادمة التي لم تتلقَّ تحديثًا منذ سنوات - ما يترك عددًا لا يُحصى من المستخدمين مكشوفين على نحو خطير دون أي أمل في إصلاح.
حقائق سريعة
- ثغرة جديدة (CVE-2026-0625) تُمكّن من تنفيذ أوامر عن بُعد على عدة موجّهات D-Link DSL قديمة.
- يمكن للمهاجمين استغلال الثغرة دون مصادقة، عبر نقطة النهاية dnscfg.cgi.
- جميع طرازات الموجّهات المتأثرة خارج الدعم منذ عام 2020 على الأقل - ولا توجد تصحيحات قادمة.
- يُلاحظ بالفعل استغلالها في الواقع، مع جهات تهديد غير معروفة تستهدف الأجهزة الضعيفة.
- تحث D-Link على الاستبدال الفوري للطرازات القديمة؛ وما تزال التحقيقات بشأن أجهزة أخرى متأثرة مستمرة.
داخل الاستغلال: كيف أصبحت الموجّهات القديمة أهدافًا سهلة
كُشف عن الثغرة الجديدة المُسجّلة CVE-2026-0625 بعد أن أبلغت شركة الأمن VulnCheck عن نشاط مريب على مصيدة (honeypot) تراقبها مؤسسة The Shadowserver Foundation. توجد الثغرة في نقطة النهاية dnscfg.cgi، حيث يتيح سوء تنقية المدخلات في مكتبة CGI الخاصة بالموجّه للمهاجمين حقن أوامر خبيثة - دون الحاجة إلى كلمة مرور. وهذا يفتح الباب أمام تنفيذ الشيفرة عن بُعد، أي منح السيطرة على الجهاز فعليًا لأي شخص يعرف كيف يطرق الباب.
تشمل الطرازات المؤكدة القابلة للاستغلال: DSL-526B (≤ 2.01)، وDSL-2640B (≤ 1.07)، وDSL-2740R (< 1.17)، وDSL-2780B (≤ 1.01.14) - وجميعها متوقفة عن الإنتاج وغير مدعومة منذ 2020 أو قبل ذلك. وتعترف كل من D-Link وVulnCheck بأن النطاق الكامل للأجهزة المتأثرة ما يزال ضبابيًا، إذ تُعقّد اختلافات البرامج الثابتة عملية الكشف.
بالنسبة لمعظم المستخدمين، يُخفَّف الخطر نظريًا بفعل إعدادات الموجّهات: فواجهات الإدارة تكون عادةً متاحة فقط من الشبكة المحلية. لكن إذا كانت الإدارة عن بُعد مفعّلة - أو إذا وقع المستخدم ضحية لهجوم عبر المتصفح - تصبح الثغرة خطًا مباشرًا للمهاجمين. ومع عدم وجود تصحيحات أمنية في الأفق، لا توفر هذه الموجّهات أي دفاع.
يشدد خبراء الأمن على أن العتاد الذي بلغ نهاية عمره التشغيلي هدفٌ مثالي لمجرمي الإنترنت. فمع غياب الصيانة المستمرة أو الترقيع، تبقى الثغرات مفتوحة إلى أجل غير مسمى. ونصيحة D-Link الرسمية صريحة: أخرج أي موجّهات متأثرة من الخدمة واستبدلها فورًا، أو على الأقل اعزلها على شبكات غير حرجة مع أشد إعدادات الأمان صرامةً قدر الإمكان.
ومع تقدّم عمر الأجهزة المتصلة بالإنترنت، تتحول إلى التزامات رقمية. إن الاستغلال المستمر لهذه الثغرة في الموجّهات تحذير صارخ: في الأمن السيبراني، الماضي لا يموت حقًا - وأحيانًا يعود ليطارد.
WIKICROOK
- حقن الأوامر: حقن الأوامر هو ثغرة يخدع فيها المهاجمون الأنظمة لتشغيل أوامر غير مصرح بها عبر إدخال مدخلات خبيثة في حقول المستخدم أو الواجهات.
- تنفيذ الشيفرة عن بُعد (RCE): تنفيذ الشيفرة عن بُعد (RCE) هو عندما يشغّل المهاجم شيفرته الخاصة على نظام الضحية، وغالبًا ما يؤدي ذلك إلى سيطرة كاملة على ذلك النظام أو اختراقه.
- End: التشفير من طرف إلى طرف هو أسلوب أمني لا يستطيع فيه قراءة الرسائل إلا المرسل والمستلم، ما يحافظ على خصوصية البيانات بعيدًا عن مزودي الخدمة والقراصنة.
- واجهة البوابة المشتركة (CGI): CGI هو بروتوكول يمكّن خوادم الويب من تشغيل برامج خارجية، ويُستخدم غالبًا للمحتوى الديناميكي وإدارة الأجهزة، لكنه قد يعرّض لمخاطر أمنية.
- البرامج الثابتة: البرامج الثابتة هي برمجيات متخصصة مخزنة داخل الأجهزة، تدير عملياتها الأساسية وأمنها، وتمكّنها من العمل بشكل صحيح.
الخلاصة
إن حكاية ثغرة موجّهات D-Link القديمة تحمل رسالة تحذيرية: في المسيرة المتسارعة للتكنولوجيا، قد يحوّل إهمال البنية التحتية المتقادمة أدوات الأمس الموثوقة إلى كوابيس أمنية اليوم. على المستخدمين والمؤسسات أن يصغوا للتحذير - لا تدعوا العتاد المتقادم يصبح الحلقة الأضعف في دفاعاتكم الرقمية.