Netcrook Logo
👤 AUDITWOLF
🗓️ 12 Dec 2025  

التخريب غير المرئي: كيف تفتح ثغرات CLICK Plus PLC الباب لتعطيل المصانع

موجة جديدة من الثغرات في وحدات التحكم المنطقية القابلة للبرمجة CLICK Plus من AutomationDirect تعرض المصانع والمتنزهات الترفيهية والبنية التحتية الحيوية لهجمات إلكترونية خفية.

تخيل أرضية مصنع حيث تتسارع أحزمة النقل فجأة، وتفشل أقفال الأمان، وتُزوّر قراءات المستشعرات بهدوء - بينما يبقى المشغلون غافلين عن الفوضى. هذا ليس سيناريو لفيلم إثارة إلكتروني، بل خطر حقيقي كشفته مختبرات Nozomi Networks، التي اكتشفت مؤخرًا سلسلة من الثغرات في عائلة CLICK Plus واسعة الانتشار من وحدات التحكم المنطقية القابلة للبرمجة (PLCs). تبرز هذه النتائج، التي تؤثر على الأجهزة نفسها وكذلك البرمجيات المستخدمة للتحكم بها، كيف يمكن للثغرات في الأنظمة الصناعية أن تمكّن المهاجمين من السيطرة بهدوء على العمليات الفيزيائية مع عواقب قد تكون مدمرة.

تشريح الهجوم

كشف تحقيق Nozomi المتعمق في طراز CLICK Plus C2-03CPU-2 - وهو وحدة PLC مدمجة مفضلة لقدراتها اللاسلكية - أن المهاجمين الذين يحصلون على موطئ قدم في نفس الشبكة يمكنهم التنصت على البروتوكول الخاص المعتمد على UDP المستخدم في التواصل مع الجهاز. على الرغم من وجود التشفير والمصادقة المدمجين، إلا أن عيوب التنفيذ تعني أن الخصم يمكنه فك تشفير حركة البيانات وسرقة بيانات اعتماد المشغل. وبذلك، يمكنهم تسجيل الدخول كمستخدم شرعي، مما يفتح الباب لمزيد من العبث.

لكن الهجوم لا يتوقف عند مجرد الوصول. من خلال استغلال نقاط ضعف إضافية في البروتوكول (المعروفة باسم CVE-2025-58473 وCVE-2025-57882)، يمكن للمهاجم تجاوز حدود الجلسات، مما يؤدي فعليًا إلى حجب المشغلين الحقيقيين وإعماء أنظمة المراقبة. هذا يخلق نافذة للتلاعب غير المكتشف: يمكن تغيير سرعات الناقلات، وتجاوز أنظمة الأمان، وتزوير بيانات المستشعرات. النتيجة؟ تخريب الإنتاج، تدمير البضائع، وفي أسوأ الحالات، إلحاق ضرر جسدي بالعمال.

تأثير أوسع: ما بعد أرضية المصنع

وحدات CLICK Plus PLC لا تقتصر على المصانع فقط - بل تتحكم في أتمتة المباني، والمواقع الصناعية البعيدة، وحتى ألعاب المتنزهات الترفيهية. تتوافق هذه الثغرات مع عدة تكتيكات في إطار MITRE ATT&CK للأنظمة الصناعية، بما في ذلك سرقة بيانات الاعتماد، وتنفيذ إجراءات تحكم غير مصرح بها، وفقدان رؤية النظام. التشفير الضعيف والمفاتيح المتوقعة يسمحان للمهاجمين بجمع بيانات تشغيلية حساسة بشكل سلبي، مما يمهد الطريق للتجسس أو لهجمات أكثر تدميرًا لاحقًا.

أصدرت AutomationDirect تحديثات أمنية لكل من البرنامج الثابت للجهاز وبرمجيات CLICK للبرمجة. كما نشرت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) تنبيهًا، تحث فيه مالكي الأصول على التحديث الفوري، وتقسيم الشبكات، والمراقبة النشطة لأي نشاط مشبوه. يمكن لأدوات مثل منصة Nozomi لأمن OT/IoT مساعدة المؤسسات في اكتشاف الأصول الضعيفة ورصد التهديدات قبل وقوع الهجوم.

CLICK Plus PLC Cybersecurity Industrial Control

AUDITWOLF AUDITWOLF
Cyber Audit Commander
← Back to news