Netcrook Logo
👤 KERNELWATCHER
🗓️ 15 Jan 2026  

تشققات في السحابة: أجهزة HPE Aruba تكشف أسرار الشبكة الخفية

العنوان الفرعي: أربع ثغرات خطيرة في معدات Aruba Instant On من HPE قد تتيح للقراصنة التسلل متجاوزين الدفاعات، وسرقة بيانات حساسة، وإشعال فوضى في الشبكة - والعلاج الوحيد هو التحديث.

بدأ الأمر كتنبيه هادئ، لكن خلف المصطلحات التقنية تختبئ قنبلة موقوتة لآلاف الشركات: أجهزة HPE Aruba Networking Instant On، التي تُعد العمود الفقري لعدد لا يُحصى من شبكات الشركات الصغيرة والمتوسطة، تؤوي ثغرات حرجة. وقد وجد الباحثون أن هذه العيوب قد تمكّن المهاجمين من التطلع إلى قلب شبكتك، وتعطيل أجهزتك، بل وحتى إفساد ذاكرتها - وكل ذلك دون حتى مطالبة بكلمة مرور. بالنسبة للمؤسسات التي تعتمد على Aruba لإبقاء أبوابها الرقمية موصدة، فالوقت ينفد.

الثغرات المُعلَن عنها حديثًا - والمُتتبَّعة تحت CVE-2025-37165 وCVE-2025-37166 وCVE-2023-52340 وCVE-2022-48839 - تضرب في صميم خط منتجات Aruba Instant On الشهير من HPE. هذه ليست أخطاء غامضة مدفونة عميقًا في الشيفرة؛ إنها عيوب يمكن استغلالها عن بُعد، وبأقل جهد، وفي بعض الحالات دون أي مصادقة على الإطلاق. الأخطر بينها، CVE-2025-37165، يتيح للمهاجمين سحب معلومات تفصيلية عن إعدادات الشبكة - كنزًا ثمينًا لأي شخص يخطط لاختراق موجّه.

يمكن للمهاجمين الذين يستغلون هذا الضعف رسم خريطة لبنية VLAN لدى المؤسسة، ومعرفة كيف تتدفق البيانات داخل الشبكة بدقة. وبفضل هذه المعرفة، قد يشنّون هجمات دقيقة تتجاوز التقسيم وضوابط الأمان المصممة لحماية البيانات الحساسة. وهذا مجرد البداية: فالثغرة CVE-2025-37166 وعيبان على مستوى النواة قد تمكّن مهاجمًا من إسقاط نقاط الوصول أو إفساد ذاكرتها، ما قد يسبب انقطاعات مُعطِّلة أو يمهّد لمزيد من الاختراق.

تحمل الثغرات درجات CVSS تصل إلى 7.5 - إشارة تحذير لفرق الأمن - وتؤثر على أي جهاز يعمل بإصدار البرنامج 3.3.1.0 أو أقدم. وقد جاء رد HPE سريعًا: بدأ التصحيح التلقائي إلى الإصدار 3.3.2.0 في ديسمبر 2025، لكن قد لا تكون كل الأجهزة قد تلقته بعد. لا توجد حلول بديلة، ولا قواعد جدار ناري ذكية تنقذ الموقف. إذا لم يُحدَّث الجهاز، فهو مُعرّض للخطر، بلا مواربة.

ما يجعل هذا الوضع أكثر إلحاحًا هو بساطة الاستغلال. لم يظهر - حتى الآن - أي كود هجوم علني، لكن انخفاض التعقيد يعني أنها مسألة وقت فقط قبل أن يلتفت إليها الفاعلون التهديديون. بالنسبة للمؤسسات، الطريق إلى الأمام واضح: جرد جميع أجهزة Aruba Instant On، والتأكد من تحديث كل جهاز دون استثناء، ومراقبة أي مؤشرات على نشاط مريب، مثل عمليات إعادة تشغيل أو إيقاف غير مبررة.

كما تحذّر HPE من أن المنتجات التي تجاوزت نهاية عمر الدعم (End of Support Life) لا حظ لها - لا تحديثات، ولا حماية. بالنسبة لهذه الأجهزة، فإن الخطوة الآمنة الوحيدة هي الاستبدال.

ومع اقتراب 2025 من نهايته، تُعدّ قصة Aruba Instant On تذكيرًا صارخًا: حتى العتاد الموثوق واسع الانتشار يمكن أن يتحول إلى باب مفتوح للمهاجمين بين ليلة وضحاها. بالنسبة لمدافعي الشبكات، فإن اليقظة والتحرك السريع - لا التراخي - هما الخياران الوحيدان.

WIKICROOK

  • VLAN: تقوم VLAN بتقسيم الشبكة منطقيًا، ما يحسّن الأمان والإدارة عبر عزل حركة المرور والتحكم في الوصول بين الأجهزة، بغض النظر عن الموقع الفعلي.
  • Denial: يعني "الحرمان" في الأمن السيبراني جعل الأنظمة أو الخدمات غير متاحة للمستخدمين، غالبًا عبر هجمات مثل حجب الخدمة (DoS) التي تُغرقها بحركة مرور كثيفة.
  • CVSS Score: تُقيّم درجة CVSS شدة الثغرات الأمنية من 0 إلى 10، حيث تشير الأرقام الأعلى إلى مخاطر أكبر وإلحاح أعلى للاستجابة.
  • Kernel: النواة هي قلب نظام التشغيل، إذ تدير موارد العتاد والبرمجيات لضمان تشغيل النظام بكفاءة وأمان.
  • End of Support Life: نهاية عمر الدعم هي المرحلة التي يتوقف فيها المنتج عن تلقي تحديثات أمنية أو دعم، ما يجعله أكثر عرضة للتهديدات السيبرانية ومشكلات الامتثال.
HPE Aruba network vulnerabilities cyber threats

KERNELWATCHER KERNELWATCHER
Linux Kernel Security Analyst
← Back to news