Zyxel تحذر من ثغرة RCE خطيرة في 12+ راوتر (2025)
أصدرت [[Zyxel]] تحديثات أمنية لمعالجة ثغرة خطيرة لتنفيذ التعليمات البرمجية عن بعد (RCE) تؤثر على أكثر من اثني عشر نموذجًا من أجهزة الراوتر. هذه الثغرة، التي تحمل الرمز [[CVE-2025-13942]]، تسمح للمهاجمين غير المصرح لهم بتنفيذ أوامر نظام التشغيل عن بعد على الأجهزة غير المحدثة.
تفاصيل الثغرة الأمنية الحرجة CVE-2025-13942
تم اكتشاف ثغرة حقن الأوامر هذه في وظيفة UPnP (Universal Plug and Play) الموجودة في مجموعة واسعة من منتجات Zyxel، بما في ذلك أجهزة 4G LTE/5G NR CPE، وDSL/Ethernet CPE، وFiber ONTs، وموسعات الشبكة اللاسلكية. تسمح الثغرة للمهاجمين بتنفيذ أوامر نظام التشغيل عن طريق طلبات UPnP SOAP المصممة بشكل ضار.
على الرغم من خطورتها، فإن استغلال هذه الثغرة يتطلب تفعيل كل من وظيفة UPnP والوصول عبر الشبكة الواسعة (WAN). تجدر الإشارة إلى أن الوصول عبر WAN يكون معطلاً بشكل افتراضي على هذه الأجهزة، مما يحد من نطاق الهجمات المحتملة. تنصح Zyxel المستخدمين بشدة بتثبيت التحديثات الأمنية للحفاظ على الحماية المثلى.
تهديدات إضافية وأجهزة Zyxel المعرضة للخطر
بالإضافة إلى الثغرة الحرجة، قامت Zyxel بتصحيح ثغرتين أخريين عاليتي الخطورة لتنفيذ الأوامر بعد المصادقة (CVE-2025-13943 و CVE-2026-1459). هاتان الثغرتان تسمحان للمهاجمين بتنفيذ أوامر نظام التشغيل باستخدام بيانات اعتماد مخترقة.
مراقبة الأمن السيبراني [[Shadowserver]] رصدت ما يقرب من 120,000 جهاز Zyxel مكشوف على الإنترنت، منها أكثر من 76,000 جهاز راوتر، كما تظهر الصورة المرفقة التي توضح أجهزة Zyxel المكشوفة على الإنترنت (Shadowserver). تُعد أجهزة Zyxel هدفًا متكررًا للهجمات نظرًا لكونها غالبًا ما تُقدم من قبل مزودي خدمة الإنترنت حول العالم كجزء من عقود الخدمة الجديدة.
تحذيرات CISA ومصير الأجهزة القديمة
تتتبع وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) حاليًا 12 ثغرة أمنية في منتجات Zyxel، بما في ذلك الراوترات والجدران النارية وأجهزة التخزين المتصل بالشبكة (NAS)، والتي تم استغلال بعضها أو لا يزال يتم استغلاله بنشاط. وفي وقت سابق من هذا الشهر، حذرت Zyxel من عدم وجود خطط لتصحيح ثغرتين من نوع "يوم الصفر" (CVE-2024-40891 و CVE-2024-40891) تستغلان بنشاط في الهجمات وتؤثران على الراوترات التي وصلت إلى نهاية عمرها الافتراضي (EOL) ولا تزال متاحة للبيع عبر الإنترنت. وبدلاً من ذلك، نصحت الشركة العملاء "بشدة" باستبدال راوتراتهم بمنتجات أحدث.
تشمل قائمة الأجهزة القديمة التي وصلت إلى نهاية عمرها الافتراضي: VMG1312-B10A, VMG1312-B10B, VMG1312-B10E, VMG3312-B10A, VMG3313-B10A, VMG3926-B10B, VMG4325-B10A, VMG4380-B10A, VMG8324-B10A, VMG8924-B10A, SBG3300, وSBG3500. تؤكد Zyxel أن أكثر من مليون شركة تستخدم منتجاتها للشبكات في 150 سوقًا حول العالم.
نصيحة أخيرة للحماية
مع استمرار استهداف أجهزة الشبكات، تظل اليقظة وتطبيق التحديثات الأمنية فور توفرها أمرًا بالغ الأهمية. إذا كنت تمتلك أحد أجهزة Zyxel القديمة التي وصلت نهاية عمرها الافتراضي، فإن الترقية إلى طراز أحدث ومحدث هي خطوتك الأولى نحو حماية شبكتك من المخاطر المحتملة. لا تستهن بخطورة هذه الثغرات، فسلامة بياناتك وشبكتك تبدأ من جهاز الراوتر.
الأسئلة الشائعة
أصدرت Zyxel تحديثات لمعالجة ثغرة حرجة لتنفيذ التعليمات البرمجية عن بعد (RCE) تحمل الرمز CVE-2025-13942، والتي تؤثر على أكثر من اثني عشر نموذجًا من أجهزة الراوتر وتسمح للمهاجمين بتنفيذ أوامر نظام التشغيل.
تؤثر الثغرة على أجهزة Zyxel من فئات 4G LTE/5G NR CPE، وDSL/Ethernet CPE، وFiber ONTs، وموسعات الشبكة اللاسلكية، وهي موجودة في وظيفة UPnP بهذه الأجهزة.
يتطلب استغلال الثغرة أن يكون الوصول عبر الشبكة الواسعة (WAN) مفعلاً، بالإضافة إلى وظيفة UPnP، حيث يستخدم المهاجمون طلبات UPnP SOAP مصممة بشكل ضار لتنفيذ أوامر نظام التشغيل.
لا تخطط Zyxel لتصحيح الثغرات في الأجهزة التي وصلت نهاية عمرها الافتراضي، وتنصح بشدة العملاء باستبدالها بمنتجات أحدث لضمان الحماية المثلى.
التعليقات 0
سجل دخولك لإضافة تعليق
لا توجد تعليقات بعد. كن أول من يعلق!