Netcrook Logo
👤 SECPULSE
🗓️ 25 Mar 2026   🌍 Asia

خلف الأبواب المغلقة: ثغرات في موجّهات TP-Link تترك الملايين مكشوفين أمام استيلاء صامت

العنوان الفرعي: تجاوزٌ حرج للمصادقة في موجّهات Archer NX من TP-Link يعرّض شبكات المنازل والأعمال للخطر - وسط تساؤلات تتصاعد حول مزاعم الشركة الأمنية.

إنه سيناريو الكابوس: غريبٌ، من أي مكان في العالم، يتسلّل بهدوء إلى شبكتك المنزلية، يستولي على موجّهك، ويعيد كتابة حمضه النووي - كل ذلك من دون حتى كلمة مرور. هذا ليس افتراضًا. ففي تحذير صارخ هذا الأسبوع، كشفت TP-Link، إحدى أكبر شركات تصنيع الموجّهات في العالم، عن ثغرة حرجة في سلسلة Archer NX قد تتيح للمهاجمين تجاوز المصادقة والاستحواذ الكامل على التحكم. وتحثّ الشركة ملايين المستخدمين: حدّثوا الآن، أو خاطروا بالتعرّض للاختراق.

لبّ الأزمة الأخيرة هو غياب التحقق من المصادقة في واجهة الويب الخاصة بالموجّهات. هذا السهو، المُتتبَّع تحت CVE-2025-15517، يؤثر في طرازات شائعة مثل Archer NX200 وNX210 وNX500 وNX600. لا يحتاج المهاجمون إلى وصول مسبق أو امتيازات خاصة - بل يرسلون ببساطة طلبات مُصاغة بعناية إلى خادم HTTP في الموجّه ليحصلوا فورًا على مفاتيح المملكة. ومن هناك، يمكنهم رفع برمجيات ثابتة مزيفة، وتعديل إعدادات حرجة، أو وضع الأساس لمراقبة جماعية وسرقة بيانات.

لكن المشكلات لا تتوقف عند هذا الحد. فحزمة تصحيحات TP-Link تُصلح أيضًا مفتاح تشفير مضمّنًا، والذي - إذا استُغل - يتيح للمهاجمين فك تشفير ملفات الإعدادات الحساسة والعبث بها. كما أن ثغرتين إضافيتين لحقن الأوامر قد تمكّنان القراصنة الذين لديهم وصول إداري من تشغيل أوامر عشوائية على الأجهزة المتأثرة، ما يفاقم وضعًا خطيرًا أصلًا.

تحذير TP-Link مباشر: إذا لم يُحدّث المستخدمون البرنامج الثابت، فهم وحدهم. وتقول الشركة: «لا يمكن لـTP-Link تحمّل أي مسؤولية عن العواقب التي كان يمكن تجنبها». وتزداد الإلحاحية بسبب تاريخ حديث من التصحيحات المتأخرة والاستغلال المتكرر. ففي سبتمبر، سارعت TP-Link لإصلاح ثغرة يوم-صفر كانت قد تركت المستخدمين عرضة للخطر لأشهر، ما أتاح للمهاجمين اختطاف استعلامات DNS وحقن برمجيات خبيثة في جلسات الويب.

ولم تفلت هذه الحوادث من انتباه الجهات التنظيمية. ففي وقت سابق من هذا العام، رفع المدعي العام لولاية تكساس كين باكستون دعوى ضد TP-Link، زاعمًا أن الشركة ضللت المستهلكين عبر الترويج لموجّهاتها على أنها آمنة بينما سمحت لقراصنة مدعومين من الدولة الصينية باستغلال عيوب معروفة. وفي الوقت نفسه، أشارت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) إلى ست ثغرات رئيسية في TP-Link على أنها مستهدفة بنشاط في البرية، مع إساءة استخدام بعضها من قبل شبكات بوت نت سيئة السمعة مثل Quad7.

بالنسبة للمستخدمين ومسؤولي تقنية المعلومات، الرسالة واضحة: لا تنتظروا. فالتهديد ليس نظريًا فحسب - هذه الثغرات تُستغل الآن. في عالم متصل، يُعدّ الموجّه المتواضع بوابة إلى كل شيء. وعندما تسقط تلك البوابة، تسقط معها أمنُ كل من يقف خلفها.

WIKICROOK

  • تجاوز المصادقة: تجاوز المصادقة هو ثغرة تتيح للمهاجمين تخطي عملية تسجيل الدخول أو خداعها، والحصول على وصول إلى الأنظمة دون بيانات اعتماد صالحة.
  • البرنامج الثابت: البرنامج الثابت هو برمجيات متخصصة مخزنة داخل الأجهزة، تدير عملياتها الأساسية وأمنها، وتمكّنها من العمل بشكل صحيح.
  • حقن الأوامر: حقن الأوامر هو ثغرة يخدع فيها المهاجمون الأنظمة لتشغيل أوامر غير مصرح بها عبر إدخال مدخلات خبيثة في حقول المستخدم أو الواجهات.
  • مفتاح مضمّن: المفتاح المضمّن هو مفتاح تشفير مُدرج مباشرة في الشيفرة المصدرية، ما يجعله سهل العثور عليه واستغلاله من قبل المهاجمين.
  • صفر: ثغرة يوم-صفر هي عيب أمني خفي غير معروف لصانع البرمجيات، ولا يتوفر له إصلاح، ما يجعله عالي القيمة والخطورة بالنسبة للمهاجمين.
TP-Link Router Vulnerability Authentication Bypass

SECPULSE SECPULSE
SOC Detection Lead
← Back to news