عملاق الشبكات “دي لينك”تعترف وتلتزم بإصلاح ثغرة خفية خطيرة جدًّا، في عددٍ من الإصدارات القديمة لموجِّهاتها.
لقد تم اكتشاف هذه الثغرة من قِبَل باحث الأمن “كريغ هفنر”؛ حيث كان يقوم بالهندسة العكسية لإصدارٍ من البرامج الثابتة لـ “دي لينك”، بحسب رواية أصدقائنا في “ثريت بوست”Threatpost. وقد وجد سلسلةً غريبةً من التعليمات البرمجية، وأدرك أنه من المحتمل استغلال أحد المهاجمين هذه الثغرة، والدخول إلى لوحة التحكم الإدارية للموجِّه، والقيام بأي نوعٍ من التغييرات للإعدادات الهامة؛ مثل تغيير كلمة المرور، وتعطيل التشفير، وقطع إشارة الاتصال اللاسلكي، وأيٍّ من الأمور الأخرى. ويمكن للمهاجم بسهولةٍ تامةٍ أن يمنع دخول المستخدم إلى الموجِّه أيضًا، بتغيير كلمة مرور الدخول للوحة التحكم الإدارية، وبذلك يكون من الصعب جدًّا التراجع عن أي تغييرات خبيثة قد تم إجراؤها. وقد يرغب القراصنة في استخدام هذه الثغرة لبناء شبكة “روبوت” معتمدة على الموجِّه، أوليحصلوا فقط على الوصول إلى الإنترنت عن طريقالنقاط الساخنةللآخرين، مع إضافة مستوى أمان آخر لحماية هويتهم وإخفائها.
لقد اعترفت “دي لينك”بأن لديها ثغرة خطيرة؛ ولذاشرعت في تصحيحها،ولكن للأسف أنذلك ليس مثل تحديث نظام “ويندوز” أو “ماكنتوش”؛ حيث تسأل شركة “مايكروسوفت” أو “أبل” إذا كنت ترغب في تثبيت التحديثات، وفي بعض الحالات يتم تثبيتها تلقائيًّا. أما تحديث البرامج الثابتة للموجِّهفيتطلب دخولك إلى النهاية الخلفية للموجِّه ذاته، والعثور على قسم تحديث البرامج الثابتة، والذهاب إلى الموقع الإلكتروني للشركة المُصنِّعة للموجِّه، والقيام بتحميل ملف تحديث البرامج الثابتة الصحيح، والعودة إلى واجهة النهاية الخلفية للموجِّه الخاص بك، وتحميل البرامج الثابتة الجديدة هناك.
إن الأخطاء الخطيرة في الموجّهات تُعد من بين أسوإ الأنواع في كثيرٍ من الحالات. وبعبارةٍ أخرى، حاولت “دي لينك”الحفاظ على ماء وجهها بإصلاح هذا الخطأ، والحقيقة أنهاقد فعلت كل شيءٍ بإمكانها. وكان من غير المعقول تمامًا أن تتوقع منها صناعة موجِّهات بلا ثغرات. وعلى الرغم من هذه الإشكالية، فإن الغالبية العظمى من المستخدمين الذين تأثروا بهذا الخطأ، سوف يضطرون إلى شراء موجِّهٍ جديد، وهو غالبًا ما يستغرق وقتًاطويلًا جدًّا؛ لأن عملية تحديث البرامج الثابتة هي عملية بالغة التعقيد، ولأن معظم المستخدمين لا يعلمون كيفية تحديثها، أو حتى لأنهم لن يكونوا واعين أن هناك ثغرةً خفيةً يجب إدراكها في المقام الأول.
إن المنتجات المتأثرة بهذا الخطإ هي الموجِّهات D-Link’s DIR-100 ، DIR-120 ، DI-624S ، DI-524UP ، DI-604S ، DI-604UP، DI-604+ و TM-G5240. فإذا كنت تمتلك أيًّا من هذه الموجهات، أوصيك بقراءة منشورنا عن تأمين الموجِّهات؛ حيث إنه يحتوي على شرحٍ جيدٍ جدًّا لكيفية تحديث البرامج الثابتة، ويوضح ذلك بتوسعٍ واستفاضة. وبالرغم من ذلك،فسوف أحذركمن أن الثغرات الموجودة في هذه الموجِّهات خطيرة جدًّا!فإذا حدث خطأ أثناء ترقيتك للبرامج الثابتة، قد تتسبب في تعطيل الموجِّه، وستكون بذلك غير محظوظ. وحتى لو قمت بالتحديث بشكلٍ سليم، ربما قد تفقد كل الإعدادات المخصصة. فإن كنت قد قمت بعمل ذلكمسبقًا، فإنني من باب الحيطة والحذر حقًّا أحاول تفادي القيام بتحديث البرامج الثابتة للموجِّه الخاص بك، ما لم تكن مضطرًّا لفعل ذلك. وللأسف، أنه بالنسبة لأي شخصٍ يعمل على أيطرازٍ من تلك المذكورة بالأعلى، ربما تكون هذه واحدة من الحالات التي يكون فيها التحديث ضروريًّا.
وتؤكد”دي لينك” علىأن برنامج إصلاح هذه الثغرة سيكون جاهزًا بحلول نهاية هذا الشهر، وبذلك لا يوجد شيء يمكنك القيام به الآن. وعندما يصبح التحديث متاحًا أخيرًا، ستحتاج إلى الذهاب لصفحة الدعم لدى “دي لينك”، واتباع التعليمات. وإلى أن يصبح الإصدار الحديث من البرامج الثابتة متاحًا، ينصح خبير الأمن المستخدمين الذين لديهم أيطرازٍ من تلك المتأثرة، بأن يتأكدوا من أن الشبكات اللاسلكية لديها التشفير WPA2 مفعلًا، وأن يستخدموا كلمة مرور عشوائية.
ومن الجدير بالذكر، أنه لا يكون من الواضح دائمًا لماذا توجد مثل هذه الخفايا، ولكنها قد توضع عمدًا بحيث يمكن لصانعها تقديم الدعم، أو آلية التصحيح عن بُعدٍ للمنتج أثناء عملية تطويره. وفي الماضي قامت الشركات بذلك الأمر وبسهولة،ولكنها لم تنتبه إلىإزالة هذه الأبواب الخلفية لاحقًا.