كشفت تقارير تقنية وتحليلات أمنية حديثة، نشرت يوم الاثنين 26 يناير 2026، عن رصد أكثر من 20 ثغرة أمنية في أنظمة التحكم بالدخول التابعة لشركة Dormakaba. وتعد هذه الأنظمة ركيزة أساسية في تأمين مؤسسات حيوية داخل القارة الأوروبية، تتنوع بين منشآت صناعية، ومشغلي مطارات، ومزودي طاقة، وشركات خدمات لوجستية.
وأفادت شركة SEC Consult، التي تولت عملية التحليل، بأن بعض هذه الثغرات يمنح المهاجمين القدرة على فتح أبواب محددة أو إعادة تهيئة وحدات التحكم دون الحاجة إلى مصادقة في ظروف معينة. كما حذرت من مخاطر أخرى تشمل استخراج رموز التعريف الشخصية (PIN) وتنفيذ هجمات سيبرانية لاحقة داخل الشبكات الداخلية للمؤسسات المتضررة.
خلل في المكونات الرئيسية للمنظومة
رصد الباحثون الأمنيون نقاط الضعف في 3 مكونات جوهرية ضمن منظومة Dormakaba:
- منصة الإدارة المركزية (Exos): وهي العقل المدبر للنظام.
- وحدة (Access Manager): المسؤولة بشكل مباشر عن إصدار أوامر التحكم بالأبواب.
- وحدات تسجيل المستخدمين (Registration Units): التي تدعم وسائل دخول متعددة.
وتتوزع طبيعة هذه الثغرات بين مشكلات بالغة الخطورة، منها وجود كلمات مرور ومفاتيح تشفير مدمجة مسبقاً في النظام، وغياب آليات المصادقة، وتوليد كلمات مرور غير آمنة، فضلاً عن إمكانية تصعيد الصلاحيات، وكشف البيانات الحساسة، واجتياز المسارات، وحقن الأوامر البرمجية الخبيثة.
آليات استغلال الثغرات وتجاوز الحواجز المادية
أوضح التحليل الأمني أن استغلال هذه الثغرات يتم عبر قنوات الإدارة الداخلية مثل SOAP وRPC. وتصبح عملية فتح الأبواب متاحة إذا كانت هذه القنوات ضمن بيئة تقنية غير محمية. وسجلت بعض الثغرات تقييماً يتجاوز 9 درجات على مقياس الخطورة CVSS، ومن أبرزها:
- CVE-2025-59090 وCVE-2025-59091: في منصة Exos 9300، بتقييم خطورة بلغ 9.3.
- CVE-2025-59097: في وحدة التحكم عبر واجهة SOAP غير الموثقة، بتقييم 9.3.
- CVE-2025-59103 وCVE-2025-59108: تتعلق بكلمات مرور افتراضية وضعيفة تتيح وصولاً عبر بروتوكول SSH، بتقييم 9.2.
وفي تطور يعكس خطورة التهديد على الطبقة المادية للمنشآت، وثق الخبراء حالة تسرب فيها واجهة UART رموز PIN عند إدخالها، مما يمهد الطريق لزرع أجهزة خبيثة لالتقاط الأرقام السرية فعلياً.
شروط الاختراق ونطاق التأثر
من جانبها، أوضحت شركة Dormakaba أن استغلال هذه الثغرات يتطلب تقنياً الوصول إلى شبكة العميل أو المكونات المادية للنظام، مما يعني أن الخطر يتركز في وجود اختراق داخلي مسبق. ومع ذلك، رصدت SEC Consult وجود أنظمة مكشوفة مباشرة على شبكة الإنترنت، ما يفتح الباب أمام استهدافها عن بعد في حالات سوء التهيئة.
وتشير التقديرات إلى أن آلاف العملاء يقعون ضمن دائرة التأثر المحتملة، بما في ذلك شريحة تعمل في بيئات أمنية مشددة الحساسية.
إجراءات المعالجة والتوصيات الفنية
استغرقت عملية معالجة الثغرات نحو 18 شهراً من التنسيق بين الباحثين والشركة المصنعة، حيث وفرت Dormakaba تحديثات برمجية وأدلة تقنية لتعزيز الحماية. وتضمنت التوصيات الموجهة للمنشآت المتضررة ما يلي:
- مراجعة إصدارات الأنظمة والتواصل الفوري مع الموردين لاستكمال التحديثات.
- تنفيذ خطوات يدوية إضافية لإغلاق بعض الثغرات التي لا تنتهي بمجرد التحديث البرمجي.
- تطبيق بروتوكول mTLS على واجهات SOAP لضمان أمن الاتصال.
- استبدال الأجهزة والوحدات القديمة التي لم تعد تدعم المعايير الأمنية الحديثة.
وأكدت الشركة أنها لم ترصد حتى تاريخ نشر هذه التقارير أي عمليات استغلال نشطة لهذه الثغرات في الواقع.







