استغلال ثغرة Zero-Day في أجهزة توجيه D-Link المهملة
الأمن السيبراني #ثغرة_ZeroDay #أجهزة_DLink

استغلال ثغرة Zero-Day في أجهزة توجيه D-Link المهملة

منذ يوم 5 مشاهدة 0 تعليق 1 دقائق قراءة
5 مشاهدة
0 إعجاب
234 تعليق
موثوق 95%

تتعرض أجهزة توجيه D-Link DSL المهملة لهجمات نشطة تستغل ثغرة Zero-Day حرجة، مما يسمح للمهاجمين بتنفيذ أوامر غير مصرح بها على المنتجات المتأثرة.

معظم الأجهزة المستهدفة هي منتجات توقفت D-Link عن دعمها منذ خمس سنوات أو أكثر، وبالتالي لم تعد تتلقى أي تحديثات للبرامج الثابتة أو تصحيحات أمنية. ينصح البائع المؤسسات التي ترغب في تقليل المخاطر بالتخلص من المنتجات المتأثرة واستبدالها بأجهزة تدعمها D-Link حالياً.

استغلال نشط منذ منتصف ديسمبر؟

أفادت D-Link أنها علمت بالثغرة، المعروفة باسم CVE-2026-0625 (درجة CVSS: 9.3)، عندما أبلغتها VulnCheck عنها في 16 ديسمبر 2025. في ذلك الوقت، أفادت VulnCheck بأنها رصدت "استغلال نشط لمكتبة CGI مخترقة في بعض أجهزة D-Link" في بيئات الإنتاج.

أطلقت D-Link على الفور تحقيقاً لتتبع الاستخدام الحالي والتاريخي لمكتبة CGI المتأثرة عبر جميع عروض المنتجات ذات الصلة. ومع ذلك، لا يزال نطاق المشكلة غير واضح بعد أكثر من ثلاثة أسابيع من الاكتشاف الأولي. لم تتمكن كل من D-Link وVulnCheck من تحديد بالضبط أي من منتجات أجهزة التوجيه DSL تأثرت بسبب الاختلافات في كيفية تنفيذ كل منها لمكتبة CGI.

تقوم D-Link بإجراء مراجعة تفصيلية على مستوى البرنامج الثابت عبر منصاتها القديمة والحالية لمعرفة المنتجات المتأثرة. وقد وعدت الشركة بنشر قائمة تفصيلية بالنماذج المحددة المتأثرة وإصدارات البرنامج الثابت في وقت لاحق من هذا الأسبوع.

التعليقات 0

سجل دخولك لإضافة تعليق

لا توجد تعليقات بعد. كن أول من يعلق!