Netcrook Logo
👤 KERNELWATCHER
🗓️ 12 Feb 2026   🌍 North America

المسؤول عند البوابة: ثغرات في نواة HPE Aruba 5G تفتح الباب أمام متسللي الشبكات

العنوان الفرعي: ثغرات حرجة في نواة 5G الخاصة لدى HPE Aruba قد تتيح للمهاجمين الاستيلاء على صلاحيات الإدارة وتعطيل شبكات المؤسسات.

كان من المفترض أن تكون العمود الفقري المنيع لاتصال المؤسسات من الجيل التالي. لكن في كشفٍ أحدث صدمةً في أقسام تقنية المعلومات بالشركات، أعلنت شركة Hewlett Packard Enterprise (HPE) عن مجموعة من الثغرات الخطيرة في برنامج Aruba Networking Private 5G Core. هذه العيوب لا تعرّض البيانات الحساسة للخطر فحسب - بل تهدد بتسليم مفاتيح مملكة 5G لأي شخص يترصّد على شبكة مجاورة.

كيف يعمل الهجوم

وفقاً لتنبيه HPE رقم HPESBNW05002، المنشور في 10 فبراير 2026، تتمحور الثغرات حول واجهات برمجة تطبيقات (API) غير آمنة للتطبيق والإدارة ضمن Aruba’s Private 5G Core. الأخطر بينها، CVE-2026-23595، حصلت على درجة 8.8 على مقياس CVSS. تتيح هذه الثغرة لمهاجم يمتلك وصولاً إلى شبكة قريبة تجاوز المصادقة وإنشاء حسابات مسؤول جديدة. ومع امتيازات الإدارة، يمكنه إحداث فوضى: تغيير الإعدادات، والتلاعب بالبيانات، أو حتى إقصاء المستخدمين الشرعيين.

ثغرة أخرى، CVE-2026-23596، تمكّن مهاجمين غير موثّقين من فرض إعادة تشغيل الخدمات عبر واجهة الإدارة، ما يسبب حالات حجب خدمة (DoS) قد توقف خدمات 5G تماماً. كما أن ثغرتين إضافيتين، CVE-2026-23597 وCVE-2026-23598، تسربان معلومات حساسة - مثل قوائم المستخدمين وبيانات الإعدادات - مما يسهل على المهاجمين ربط الاستغلالات وتصعيد هجماتهم.

من المعرّض للخطر؟

تؤثر الثغرات فقط على الإصدارات 1.24.3.0 حتى 1.24.3.3 من Aruba Private 5G Core. ويُقال إن الإصدارات الأقدم (أقل من 1.24.2.2) والإصدارات المحدّثة (1.25.1.0 وما فوق) محصّنة. ومع ذلك، بالنسبة للمؤسسات التي تشغّل الإصدارات المتأثرة، فإن الخطر فوري وشديد. يتطلب الهجوم وصولاً إلى شبكة مجاورة - أي أن الخصم يجب أن يكون على مقطع شبكة قريب من الهدف. وفي الحُرُم المؤسسية الواسعة، وبيئات الخدمات المُدارة، أو المواقع الصناعية، يُعد هذا سيناريو تهديد واقعياً.

الإصلاحات والتداعيات

لا يوجد إصلاح سريع أو حل بديل - تنبيه HPE نفسه واضح وصريح: إمّا الترقية أو المخاطرة بالاختراق. إن تطبيق التصحيح إلى الإصدار 1.25.1.0 على الأقل إلزامي، ويُحث المسؤولون على تقسيم الشبكات للحد من مسارات الهجوم المحتملة. كما يُوصى بمراقبة حركة واجهات API لرصد الشذوذ، إذ قد يحاول المهاجمون استطلاع الثغرات أو استغلالها بطرق خفية.

تُعد الحادثة تذكيراً صارخاً بأن حتى البنى التحتية المتقدمة مثل 5G الخاصة ليست أقوى من أضعف حلقاتها. ومع تسارع المؤسسات لنشر تقنيات لاسلكية جديدة، يتزايد الضغط على المورّدين والمدافعين على حد سواء لإبقاء البوابات موصدة أمام تهديدات تتطور باستمرار.

الخلاصة

في عالمٍ تُعد فيه الاتصالية ملكاً، تكشف ثغرات نواة Aruba 5G مدى سرعة انزلاق التاج. الرسالة إلى المؤسسات واضحة: اليقظة، والاستجابة السريعة، والتصحيح الصارم ليست خيارات قابلة للتفاوض في لعبة أمن الشبكات عالية المخاطر.

WIKICROOK

  • تصعيد الامتيازات: يحدث تصعيد الامتيازات عندما يحصل المهاجم على وصول أعلى مستوى، منتقلاً من حساب مستخدم عادي إلى امتيازات المسؤول على نظام أو شبكة.
  • الحجب: يعني الحجب في الأمن السيبراني جعل الأنظمة أو الخدمات غير متاحة للمستخدمين، غالباً عبر هجمات مثل حجب الخدمة (DoS) التي تُغرقها بحركة مرور.
  • API (واجهة برمجة التطبيقات): واجهة API هي مجموعة من القواعد التي تتيح لأنظمة برمجية مختلفة التواصل، وتعمل كجسر بين التطبيقات. وتُعد واجهات API أهدافاً شائعة في الأمن السيبراني.
  • CVSS (نظام تسجيل الثغرات الشائعة): CVSS هو نظام معياري لتقييم شدة الثغرات الأمنية، يمنح درجات من 0 (منخفض) إلى 10 (حرج) لتوجيه أولويات الاستجابة.
  • الشبكة المجاورة: الشبكة المجاورة هي مقطع شبكة قريب يملك وصولاً مباشراً لكنه محدود إلى الهدف، وغالباً ما يطرح تحديات فريدة في الأمن السيبراني.
HPE Aruba 5G vulnerabilities network security

KERNELWATCHER KERNELWATCHER
Linux Kernel Security Analyst
← Back to news