ثغرة جديدة في موجه TP-Link تفتح المجال لحقن أوامر نظامية عبر الشبكة المحلية

يمكن الخلل مهاجماً مصادقاً على الشبكة من حقن أوامر نظامية وتعطيل الجهاز أو السيطرة عليه

ثغرة جديدة في موجه TP-Link تفتح المجال لحقن أوامر نظامية عبر الشبكة المحلية
ثغرة CVE-2025-14756 في TP-Link Archer MR600 v5 تفتح المجال لحقن أوامر نظام عبر واجهة الإدارة

أصدرت TP-Link تنبيهاً أمنياً بشأن ثغرة تؤثر على موجهات Archer MR600 v5، تسمح بحقن أوامر نظام التشغيل عبر واجهة الإدارة، وتحمل المعرف CVE-2025-14756. وتشير الشركة إلى أن الخلل يتيح لمهاجم يملك بيانات دخول صالحة تنفيذ أوامر نظامية محددة الطول، باستخدام أدوات المطور في المتصفح عند الوصول إلى واجهة الإدارة.

ويظهر سجل National Vulnerability Database أن درجة الخطورة تبلغ 8.5 من 10 وفق تصنيف CVSS v4.0، مع تحديد أن الهجوم يتطلب امتيازات مرتفعة ووجوداً شبكياً مجاوراً، لكنه لا يتطلب تفاعلاً من المستخدم، ويؤثر بدرجة عالية على السرية والنزاهة والتوافر.

توصيف دقيق للثغرة ومسار الاستغلال

وفق تنبيه TP-Link، يقع الخلل ضمن مكون واجهة الإدارة في برمجية Archer MR600 v5، ويمكن من إدخال سلسلة أوامر محدودة الطول عبر أدوات المطور، ما قد يؤدي إلى تنفيذ أوامر على نظام التشغيل مباشرةً. ويوضح تقييم CVSS أن المهاجم يجب أن يكون ضمن نفس الشبكة أو متصل بها بشكل فرعي، مع امتلاكه لصلاحيات الإدارة.

المنتجات المتأثرة وصيغة الإصدار

تحدد TP-Link المنتجات المتأثرة بأنها أجهزة Archer MR600 v5، بإصدارات برمجية أقدم من:
1.1.0 0.9.1 v0001.0 Build 250930 Rel.63611n

وتنبه الشركة إلى أن صياغة رقم الإصدار قد تختلف بين المناطق، ما يستدعي مراجعة صفحة التنزيل الرسمية للبرمجيات وفق النسخة الجغرافية الخاصة بالجهاز.

السياق الزمني للإفصاح والتنسيق

  • 26 يناير 2026: نشر التنبيه على موقع TP-Link وتحديث سجل NVD.
  • 27 يناير 2026: إدراج الثغرة في قاعدة JVN اليابانية، مع نسب الاكتشاف إلى باحث من 00One, Inc، وتنسيق عبر JPCERT/CC.

الأثر التشغيلي المحتمل في البيئات الشبكية

لا تعد الثغرة من نوع الاستغلال العشوائي عبر الإنترنت، بل تفتح الباب لهجمات موجهة عند توافر الشروط التالية:

  • تسريب أو ضعف بيانات الدخول الإدارية
  • وصول المهاجم إلى شبكة محلية أو فرعية تتضمن الراوتر
  • غياب ضوابط حوكمة الإدارة، لا سيما في البيئات الصغيرة أو الطرفية

وتسمح الثغرة، نظرياً، بتعطيل الخدمة، وتغيير إعدادات الشبكة، أو فتح ممرات لحركة جانبية داخل البيئة الشبكية، مما يُضاعف أثرها في سياقات تشغيل حساسة.

التوصيات التقنية لمعالجة الخطر

  1. تحديد النسخة المتأثرة بدقة: التأكد أن الجهاز من طراز Archer MR600 v5 ومقارنة رقم البرمجية الحالي بالمعلن على بوابة TP-Link الرسمية.
  2. تثبيت أحدث برمجية: تحميل وتثبيت إصدار البرمجية المحدث، ثم إعادة تشغيل الجهاز.
  3. تقليص سطح الإدارة: حصر واجهة الإدارة على عناوين داخلية موثوقة وتعطيل الإدارة عن بعد عند عدم الحاجة.
  4. تحصين الحسابات: تغيير كلمة مرور الإدارة واستخدام كلمة فريدة وقوية، وتقليل عدد حسابات الامتياز.
  5. مراجعة بعد التحديث: فحص أي تغييرات في إعدادات الشبكة أو DNS أو سجلات إعادة التشغيل، ومراقبة نشاط الجهاز.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top