أصدرت شركة TP-Link تحديثات أمنية عاجلة لمعالجة أربع ثغرات خطيرة في أجهزة Omada Gateway، من بينها ثغرتان من فئة حرجة يمكن استغلالهما لتنفيذ أوامر عشوائية عن بُعد والسيطرة الكاملة على النظام.
تفاصيل الثغرات الأمنية المكتشفة
أوضحت الشركة أن الثغرات الأربع المصحّحة تشمل الثغرات التالية:
-
CVE-2025-6541 (درجة خطورة 8.6): ثغرة من نوع حقن أوامر نظام التشغيل (OS Command Injection)، تُمكّن المهاجم الذي يمتلك صلاحية الدخول إلى واجهة الإدارة من تنفيذ أوامر تعسفية.
-
CVE-2025-6542 (درجة خطورة 9.3): ثغرة خطيرة تسمح للمهاجم البعيد – دون الحاجة إلى مصادقة – بتنفيذ أوامر نظامية عن بُعد.
-
CVE-2025-7850 (درجة خطورة 9.3): ثغرة أخرى من نوع Command Injection يمكن استغلالها في حال امتلاك كلمة مرور حساب المدير لتشغيل أوامر على النظام.
-
CVE-2025-7851 (درجة خطورة 8.7): ثغرة في إدارة الامتيازات تتيح للمهاجم الحصول على صلاحية root shell في النظام التشغيلي ضمن ظروف معينة.
وذكرت TP-Link في بيانها الأمني أن استغلال هذه الثغرات قد يسمح للمهاجمين بتنفيذ أوامر على نظام التشغيل الأساسي للأجهزة المستهدفة، مما يشكّل خطرًا بالغًا على شبكات الشركات والمؤسسات التي تعتمد هذه البوابات في إدارة الاتصال.
الأجهزة المتأثرة بالتحديث الأمني
تشمل الأجهزة المتأثرة بالإصدار القديم قبل التحديث الأمني الأخير ما يلي:
ER8411، ER7412-M2، ER707-M2، ER7206، ER605، ER706W، ER706W-4G، ER7212PC، G36، G611، FR365، FR205، FR307-M2.
وقد تم تحديد إصدارات الحماية الجديدة لكل طراز في التحديث الصادر بتاريخ 21 أكتوبر 2025.
توصيات TP-Link للمستخدمين
رغم أن الشركة لم ترصد بعد محاولات استغلال لهذه الثغرات في هجمات نشطة، فإنها تحث المستخدمين بشدة على التحديث الفوري إلى أحدث إصدار من البرنامج الثابت (firmware).
وأكدت كذلك ضرورة مراجعة إعدادات الأجهزة بعد الترقية لضمان بقائها دقيقة وآمنة ومتوافقة مع سياسات الأمان الداخلية.
وفي ختام بيانها، حمّلت TP-Link المستخدمين المسؤولية الكاملة عن أي أضرار قد تنتج في حال تجاهل التحديثات أو عدم الالتزام بالتوصيات الأمنية الواردة في الإشعار الرسمي.




























