أصدرت شركة TP-Link تحديثات أمنية لمعالجة 4 ثغرات مرتفعة الخطورة في موجهات سلسلة Archer NX. تستهدف هذه الإصلاحات منع المهاجمين من تجاوز آليات المصادقة أو تنفيذ أوامر مباشرة على نظام التشغيل، بالإضافة إلى حماية ملفات الإعدادات من التشفير والتعديل غير المصرح به.
وتتأثر بهذه المشكلات التقنية طرازات محددة تشمل Archer NX200 وArcher NX210 وArcher NX500 وArcher NX600. وقد حذرت الشركة من مخاطر استغلال هذه الفجوات البرمجية التي تحمل المعرفات التقنية CVE-2025-15517، وCVE-2025-15518، وCVE-2025-15519، وCVE-2025-15605.
وفي ختام بيانها، أكدت الشركة على ضرورة مسارعة المستخدمين لتثبيت الإصدارات الجديدة من البرامج الثابتة، وذلك لضمان سلامة واستقرار الشبكات المنزلية والمكتبية وحمايتها من التهديدات المحتملة.
تفاصيل الثغرات وآليات الاستغلال التقني
تعتبر الثغرة CVE-2025-15517 الأشد خطورة بدرجة تقييم 8.6 وفق معيار CVSS v4.0، وتعود أسبابها إلى غياب التحقق من الهوية في نقاط HTTP CGI داخل الخادم، وهي الواجهات البرمجية المسؤولة عن نقل البيانات بين المتصفح وجهاز التوجيه.
ويسمح هذا الخلل للمهاجمين بتنفيذ إجراءات إدارية كاملة دون الحاجة لتسجيل دخول، مثل تنصيب البرنامج الثابت المشغل للجهاز، أو تغيير خصائص النظام الأساسية.
وفي سياق متصل، تقع الثغرتان CVE-2025-15518 وCVE-2025-15519 ضمن واجهة سطر الأوامر الخاصة بالتحكم اللاسلكي وإدارة المودم، حيث نالتا درجة خطورة بلغت 8.5. وتتطلب هاتان الثغرتان وصولاً موثقاً مسبقاً لمنح المهاجم قدرة على إرسال أوامر اعتباطية تؤدي إلى كشف البيانات أو تعطيل الخدمة بشكل كامل.
معالجة تشفير البيانات وتوسيع نطاق التحديثات
تتعلق الثغرة الرابعة CVE-2025-15605 بآلية حماية ملفات الإعدادات، إذ تبين استخدام مفتاح تشفير ثابت يسهل فك حماية البيانات، وتعديلها، وإعادة تشفيرها من قبل مستخدمين يمتلكون صلاحيات وصول.
وشملت المعالجة الأمنية لشركة TP-Link إصدارات عتادية وبرمجية دقيقة، حيث صدرت تحديثات لطراز Archer NX600 في سلاسل v1.0 وv2.0 وv3.0، ولطراز Archer NX500 في نسختي v1.0 وv2.0. كما غطت التحديثات طراز Archer NX210 للإصدارات v2.0 وv2.20 وv3.0، وطراز Archer NX200 لكافة إصداراته العتادية من v1.0 إلى v3.0.
وفي ختام بلاغها، دعت الشركة المستخدمين بضرورة جلب البرمجيات والتحديثات من مصادرها الرسمية لضمان سلامة الأجهزة والشبكات.
السياق الأمني لمنتجات الشبكات المنزلية
تزامنت هذه الإصلاحات مع تقرير نشرته Cisco Talos كشف عن 10 ثغرات إضافية في جهاز Archer AX53 v1.0، ارتبطت تسع منها بسلامة الذاكرة، بينما ارتبطت الواحدة المتبقية بخلل في التهيئة يسهل هجمات اعتراض الاتصال (Man-in-the-Middle). وتؤدي هذه الثغرات إلى مخاطر تسريب بيانات الاعتماد أو تنفيذ برمجيات عشوائية على الأجهزة المستهدفة.
علماً أن شركة TP-Link كانت قد وفرت الحلول التقنية اللازمة لهذا الطراز في فبراير الماضي، وذلك قبل الكشف عن التفاصيل الفنية للثغرات. ويؤكد هذا التتابع الزمني اعتماد الشركة سياسة استباقية تقضي بإصدار التصحيحات البرمجية أولاً لحماية المستخدمين قبل الإعلان عن الثغرات للعموم.








