BRIDGE:BREAK—22 ثغرة أمنية جديدة تضرب أجهزة Serial-to-IP من Lantronix و Silex
22 BRIDGE:BREAK Flaws Expose Thousands of Lantronix and Silex Serial-to-IP Converters
BRIDGE:BREAK—22 ثغرة أمنية جديدة تضرب أجهزة Serial-to-IP من Lantronix و Silex
ملخص (TL;DR)
كشف باحثو الأمن السيبراني على 22 ثغرة أمنية، تجمعات تحت سمية BRIDGE:BREAK، كيتأثروا بها محولات "Serial-to-IP" ديال الشركة Lantronix و Silex. هاد العيوب كيعرضوا تقريباً 20,000 جهاز فالعالم لخطر الاختراق، تزوير البيانات، والتحكم عن بُعد (RCE). التحديثات (Patches) خرجات، والمؤسسات مطالبة باش تحمي هاد أجهزة "القنطرة" (bridge) الحساسة دابا.
مقدمة
هاديك "القنطرة" اللي كتربط بين التجهيزات الصناعية القديمة وشبكات الـ IP العصرية ولات فخطر. باحثين من Forescout Research Vedere Labs لقاوا مجموعة ديال 22 ثغرة أمنية، سماوها BRIDGE:BREAK، فهاد المحولات المشهورة اللي كتصنعها شركة Lantronix و Silex.
هاد المحولات عندها دور حيوي فالمجال الصناعي، حيت كتخلي المسيرين يتحكموا عن بُعد فالتجهيزات القديمة (بحال الـ sensors وأنظمة التحكم الصناعية ICS) عن طريق تقنية TCP/IP أو الأنترنت. ولكن، الخدمة ديال Forescout بينات بلي كاين جهد 20,000 جهاز من هادو معريين حالياً للأنترنت، وهادشي كيعطي مساحة كبيرة للهجمات السيبرانية.
الأجهزة المستهدفة
هاد الثغرات مركزة فموديلات معينة مستخدمة بزاف فبزاف ديال الصناعات:
- Lantronix: لقاو 8 ديال الثغرات فسلسلة الأجهزة EDS3000PS و EDS5000.
- Silex: لقاو 14 ثغرة فالموديل SD330-AC.
فهم المخاطر: أنواع ثغرات BRIDGE:BREAK
إلا شي هاكر قدر يستغل هاد الثغرات، يقدر يولي عندو تحكم كامل فالمحول، ويتحكم فالتواصل اللي كيدوز بين الماكينات فالتيران وبين شبكة الـ IP.
هاد الـ 22 ثغرة مقسمة لأنواع خطيرة:
- تنفيذ الكود عن بُعد (RCE): هادي أخطر فئة، حيت كتسمح للمهاجمين يخدموا أوامر تخريبية. الثغرات المعنية هي: CVE-2026-32955، CVE-2026-32956، CVE-2026-32961، وغيرها (CVE-2025-67041، 67034-67038).
- السيطرة الكاملة على الجهاز: الهاكرز يقدروا يسيطروا كلياً على الهاردوير (FSCT-2025-0021، CVE-2026-32965، CVE-2025-70082).
- تجاوز المصادقة (Authentication Bypass): كتخلي ناس ما عندهمش الحق يدخلوا للجهاز بلا كلمة سر صحيحة (CVE-2026-32960، CVE-2025-67039).
- تزوير البيانات والـ Firmware: المهاجمين يقدروا يبدلو الإعدادات (CVE-2026-32962/4) أو حتى يبدلو السيستيم (firmware) ديال الجهاز براسو (CVE-2026-32958).
- تعطيل الخدمة (DoS): قطع التواصل وحرمان المستخدمين من الوصول (CVE-2026-32961، CVE-2015-5621، CVE-2024-24487).
- ثغرات أخرى: بحال تحميل ملفات عشوائية (CVE-2026-32957)، كشف المعلومات (CVE-2026-32959)، وتنفيذ أكواد من جهة المستخدم (CVE-2026-32963).
التأثير على العمليات الصناعية
النتائج الحقيقية لهاد العيوب صعيبة بزاف. إلا الهاكر اخترق محول Serial-to-IP، يقدر:
- يزور قيم الحساسات (Sensors): يعطي معلومات غالطة لأنظمة المراقبة.
- يبدل تصرفات المحركات (Actuators): يتحكم فالحركات الفيزيائية ديال الماكينات.
- التحرك الجانبي (Lateral Movement): يستعمل المحول كـ "نقطة انطلاق" باش يخترق بلايص أخرى ف الشبكة الصناعية.
فسيناريو هجومي عادي، الهاكر يقدر يلقى دخلة من شي "روتر" (router) صناعي أو "فايروال" معري للأنترنت، ومن تما يستعل ثغرات BRIDGE:BREAK باش يدوز للشبكة الداخلية، ويتجاوز أنظمة الحماية التقليدية.
طرق الحماية والتوصيات
بجوج بيهم، Lantronix و Silex، خرجوا تحديثات أمنية باش ينقيو هاد الثغرات. المؤسسات اللي كتستعمل هاد الموديلات خاصها تدير هادشي فورا:
- تثبيت التحديثات: حدثوا أجهزة Lantronix EDS3000PS/EDS5000 و Silex SD330-AC لأخر نسخة ديال الـ firmware دابا.
- ماتخليوش الأجهزة معرية للأنترنت: تأكدوا بلي هاد المحولات ما كيتشافوش من الأنترنت العمومي.
- تقسيم الشبكة (Network Segmentation): استعملوا VLANs و firewalls باش تعزلوا هاد الأجهزة على الأجزاء الحساسة الأخرى ف الشبكة.
- نظافة كلمات السر: بدلو كاع كلمات السر الافتراضية (default passwords) بكلمات سر قوية وفريدة.
خاتمة
مع التوجه نحو ربط الأنظمة القديمة بالأنترنت باش نواكبوا العصر، هاد محولات Serial-to-IP ولات ضرورية. ولكن كما بين البحث ديال Forescout، هاد "القناطر" غالباً ما كتكون هي أضعف حلقة ف السلسلة. الحماية السيبرانية لهاد الأجهزة خاصها تولي ضرورة قصوى باش نتفاداو كوارث فالبيئات الصناعية الحساسة.