تحديثات أمنية من TP-Link تعالج ثغرات حرجة في موجهات Archer NX 

تحديثات أمنية تغلق مسارات اختراق تسمح بتجاوز المصادقة وتنفيذ أوامر والتلاعب بملفات الإعدادات

تحديثات أمنية من TP-Link تعالج ثغرات حرجة في موجهات Archer NX 
التحديثات تعالج عيوباً تتيح تجاوز المصادقة وتنفيذ أوامر وتعديل ملفات الإعدادات في عدة طرازات من Archer NX

أصدرت شركة TP-Link تحديثات أمنية لمعالجة 4 ثغرات مرتفعة الخطورة في موجهات سلسلة Archer NX. تستهدف هذه الإصلاحات منع المهاجمين من تجاوز آليات المصادقة أو تنفيذ أوامر مباشرة على نظام التشغيل، بالإضافة إلى حماية ملفات الإعدادات من التشفير والتعديل غير المصرح به.

وتتأثر بهذه المشكلات التقنية طرازات محددة تشمل Archer NX200 وArcher NX210 وArcher NX500 وArcher NX600. وقد حذرت الشركة من مخاطر استغلال هذه الفجوات البرمجية التي تحمل المعرفات التقنية CVE-2025-15517، وCVE-2025-15518، وCVE-2025-15519، وCVE-2025-15605.

وفي ختام بيانها، أكدت الشركة على ضرورة مسارعة المستخدمين لتثبيت الإصدارات الجديدة من البرامج الثابتة، وذلك لضمان سلامة واستقرار الشبكات المنزلية والمكتبية وحمايتها من التهديدات المحتملة.

تفاصيل الثغرات وآليات الاستغلال التقني

تعتبر الثغرة CVE-2025-15517 الأشد خطورة بدرجة تقييم 8.6 وفق معيار CVSS v4.0، وتعود أسبابها إلى غياب التحقق من الهوية في نقاط HTTP CGI داخل الخادم، وهي الواجهات البرمجية المسؤولة عن نقل البيانات بين المتصفح وجهاز التوجيه.

ويسمح هذا الخلل للمهاجمين بتنفيذ إجراءات إدارية كاملة دون الحاجة لتسجيل دخول، مثل تنصيب البرنامج الثابت المشغل للجهاز، أو تغيير خصائص النظام الأساسية.

وفي سياق متصل، تقع الثغرتان CVE-2025-15518 وCVE-2025-15519 ضمن واجهة سطر الأوامر الخاصة بالتحكم اللاسلكي وإدارة المودم، حيث نالتا درجة خطورة بلغت 8.5. وتتطلب هاتان الثغرتان وصولاً موثقاً مسبقاً لمنح المهاجم قدرة على إرسال أوامر اعتباطية تؤدي إلى كشف البيانات أو تعطيل الخدمة بشكل كامل.

معالجة تشفير البيانات وتوسيع نطاق التحديثات

تتعلق الثغرة الرابعة CVE-2025-15605 بآلية حماية ملفات الإعدادات، إذ تبين استخدام مفتاح تشفير ثابت  يسهل فك حماية البيانات، وتعديلها، وإعادة تشفيرها من قبل مستخدمين يمتلكون صلاحيات وصول.

وشملت المعالجة الأمنية لشركة TP-Link إصدارات عتادية وبرمجية دقيقة، حيث صدرت تحديثات لطراز Archer NX600 في سلاسل v1.0 وv2.0 وv3.0، ولطراز Archer NX500 في نسختي v1.0 وv2.0. كما غطت التحديثات طراز Archer NX210 للإصدارات v2.0 وv2.20 وv3.0، وطراز Archer NX200 لكافة إصداراته العتادية من v1.0 إلى v3.0.

وفي ختام بلاغها، دعت الشركة المستخدمين بضرورة جلب البرمجيات والتحديثات من مصادرها الرسمية لضمان سلامة الأجهزة والشبكات.

السياق الأمني لمنتجات الشبكات المنزلية

تزامنت هذه الإصلاحات مع تقرير نشرته Cisco Talos كشف عن 10 ثغرات إضافية في جهاز Archer AX53 v1.0، ارتبطت تسع منها بسلامة الذاكرة، بينما ارتبطت الواحدة المتبقية بخلل في التهيئة يسهل هجمات اعتراض الاتصال (Man-in-the-Middle). وتؤدي هذه الثغرات إلى مخاطر تسريب بيانات الاعتماد أو تنفيذ برمجيات عشوائية على الأجهزة المستهدفة.

علماً أن شركة TP-Link كانت قد وفرت الحلول التقنية اللازمة لهذا الطراز في فبراير الماضي، وذلك قبل الكشف عن التفاصيل الفنية للثغرات. ويؤكد هذا التتابع الزمني اعتماد الشركة سياسة استباقية تقضي بإصدار التصحيحات البرمجية أولاً لحماية المستخدمين قبل الإعلان عن الثغرات للعموم.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
اذهب إلى الأعلى