ثغرة أمنية في كاميرات TP-Link VIGI تتجاوز التحقق وتمنح المهاجم صلاحيات كاملة 

تحذيرات من خلل عالي الخطورة يمنح الغرباء سيطرة كاملة على أنظمة المراقبة، وضرورة قصوى لتحديث الأنظمة فوراً.

ثغرة أمنية في كاميرات TP-Link VIGI تتجاوز التحقق وتمنح المهاجم صلاحيات كاملة 
TP-Link تعالج ثغرة تتجاوز التحقق وتمنح صلاحيات كاملة في كاميرات VIGI

سارعت شركة TP-Link مؤخراً إلى معالجة أزمة تقنية عصفت بكاميرات المراقبة الاحترافية من طرازات VIGI، حيث كشفت التقارير عن وجود ثغرة أمنية وصفت بأنها عالية الخطورة. هذا الخلل يفتح الأبواب أمام المهاجمين للاستحواذ على صلاحيات المدير، وهو ما يترتب عليه قدرة كاملة على التحكم في إعدادات الأجهزة والوصول المباشر إلى بث الفيديو الحي، ما يجعل خصوصية المستخدمين وأمن منشآتهم في مهب الريح.

آلية الخلل البرمجي وفجوة تجاوز التحقق

تتمحور المشكلة الأساسية حول الثغرة المصنفة تحت المعرف CVE-2026-0629، وهي ثغرة تكمن في نظام تجاوز التحقق من الهوية ضمن ميزة استعادة كلمة المرور في واجهة الويب الخاصة بالكاميرات. وتوضح المعطيات التقنية أن المهاجم الموجود ضمن النطاق المحلي للشبكة يستطيع استغلال ضعف في معالجة حالة العميل برمجياً، لإعادة تعيين كلمة مرور المدير دون الحاجة إلى إثبات هوية صحيح.

نال هذا القصور البرمجي تقييماً مرتفعاً على مقاييس الخطورة العالمية (CVSS v4.0)، إذ بلغت درجته 8.7 من 10. وتكمن الخطورة الحقيقية هنا في بساطة التنفيذ بالنسبة لمخترق محترف، حيث يمنحه هذا التجاوز مفاتيح السيطرة المطلقة على الجهاز، وكأنه يمتلك الصلاحيات الرسمية لإدارته، ما يضع كامل نظام المراقبة تحت رحمة المهاجم.

لماذا يتجاوز التهديد حدود الشبكة المحلية؟

على الرغم من أن التوصيف الفني يحصر الهجوم بكونه يتطلب الوصول إلى الشبكة المحلية، إلا أن الواقع الميداني يحمل سيناريوهات أكثر قتامة. ففي كثير من الأحيان، تترك واجهات إدارة هذه الكاميرات مكشوفة لشبكة الإنترنت العامة عبر قواعد جدار ناري ضعيفة أو من خلال تقنيات توجيه المنافذ، ما يسهل استغلال الثغرة من أي مكان في العالم.

وقد أكد الباحث الأمني آركو دار، الذي كان له الفضل في اكتشاف هذا الخلل، أنه رصد آلاف الأجهزة المكشوفة بشكل مباشر على الإنترنت، ما يعكس حجم التهاون في تطبيق معايير الأمن السيبراني الأساسية. كما أن وجود موطئ قدم لمهاجم داخل شبكة المؤسسة عبر جهاز موظف مخترق، يجعل من هذه الثغرة وسيلة مثالية للتحرك جانبياً داخل الشبكة والسيطرة على نظام المراقبة بالكامل، وهو ما يضاعف من أهمية التعامل مع هذا التهديد بجدية قصوى.

خطوات عملية لتحصين الأنظمة ومنع الاختراق

تتطلب حماية الأصول الرقمية حالياً تحركاً فورياً من قبل مسؤولي تقنية المعلومات، تبدأ أولى خطواته بالتأكد من تحديث البرامج الثابتة (Firmware) لجميع الكاميرات المتأثرة إلى أحدث إصدارات الإصلاح التي أطلقتها TP-Link مؤخراً.

إلى جانب التحديث، يتوجب على المؤسسات تبني سياسة صارمة لعزل شبكات الكاميرات عن بقية الشبكة الداخلية وعن الإنترنت العام. يُنصح بإلغاء أي وصول مباشر للكاميرات من خارج المنشأة، واستخدام شبكات وهمية معزولة (VLANs) لضمان حصر حركة البيانات بين الكاميرات وأجهزة التسجيل الموثوقة فقط. كما تبرز الحاجة لمراجعة دورية لسجلات الأجهزة وإعدادات البث، للتأكد من عدم وجود أي تغييرات مريبة تشير إلى محاولة اختراق سابقة.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top