فکرشو بکن، یه عده از بچههای تحقیقاتی تو شرکت Forescout (که کارشون پیدا کردن ضعفهای امنیتی تجهیزات شبکهست)، یه بار دیگه اومدن دست گذاشتن روی مودمهای معروف تیپیلینک (TP-Link) مخصوصاً مدلهای Omada و Festa که VPN هم ساپورت میکنن. داستان اینه که دوتا باگ جدید و خیلی خطرناک پیدا شده که حسابی میتونن دردسر درست کنن! این باگها با اسمهای CVE-2025-7850 و CVE-2025-7851 ثبت شدن ــ یعنی هر یکشون رسماً تو لیست جهانی ضعفهای امنیتی ثبت شدن.
اما اصل ماجرا چیه؟ راستش چند وقت پیش، یه ضعف قبلی به اسم CVE-2024-21827 پیدا شد که هکرها رو قادر میکرد از طریق یه تیکه کد دیباگ باقیمونده (همون کدهایی که برنامهنویسها برای تست داخل نرمافزار میذارن و یادشون میره پاک کنن!) دسترسی ریشه یا root به مودم بگیرن. حالا روت چیه؟ یعنی بالاترین سطح دسترسی تو سیستم عامل مودم، هر کاری دوست داشته باشی میتونی بکنی!
حالا شرکت اومد این باگ رو با یه آپدیت سفت و سخت بست ــ ولی متاسفانه اون ور ماجرا، همین آپدیت یه عالمه از همون کدهای دیباگ رو به شکل نیمهفعال تو سیستم نگه داشت. یعنی اگه یه فایل خاص به اسم imagetypedebug داخل مودم ساخته بشه، دوباره مودم همون رفتار قبلی رو نشون میده و کسی که بلد باشه، میتونه root بشه و عملاً کل کنترل مودم دستش بیفته!
این ولی فقط شروع داستان بود. محققها دیدن که وقتی این دسترسی root به دست بیاد، میتونن برن سراغ باگ دوم که روی تنظیمات VPN مودم (اون هم WireGuard ـ مثلاً WireGuard یکی از امنترین و سریعترین راهحلهای اتصال VPN هستش) تأثیر داره. قضیه اینه که یه قسمت از تنظیمات خصوصی WireGuard درست به اطلاعات ورودی حساس نیست و اگه کسی وارد حساب ادمین مودم بشه، از همین طریق میتونه دستورهای خطرناک سیستم عاملی رو به مودم تزریق کنه! به این مدل حمله میگن “Command Injection” یعنی کسی بتونه باهوشبازی دستور سیستم بده ــ خیلی خطرناکه چون عملاً میتونی از راه دور هر بلایی بخوای سر مودم بیاری.
بدترش اینه که این دوتا باگ دست به دست هم میدن و کار هکر رو خیلی راحتتر میکنن. یعنی اول با یکی وارد میشی، بعد با اون یکی دیگه خیلی راحت همهچیز رو مدیریت میکنی، حتی از راه دور بدون اینکه نیاز به رمز عبور هم باشه (تو بعضی از تنظیمات خاص).
یعنی مودمتون بهخاطر یه VPN ساده، میتونه یه پنجره مخفی بشه برای ورود هکرها، بدون اینکه شما بفهمین! حالا جالبتر اینه که وقتی محققها این دسترسی root رو گرفتن، دیدن با همین دسترسی کلی سرک بکشن و ۱۵ تا باگ دیگه هم تو مدلهای مختلف TP-Link پیدا کردن! اینا هنوز افشا نشده، اما قرار شده تا اوایل ۲۰۲۶ همشون با آپدیت حل بشن.
حالا اگه مودم TP-Link دارین، چی کار کنین؟
- حتماً حتماً هر وقتی TP-Link یه آپدیت جدید فریمور (همون سیستمعامل مودم) داد، سریع نصبش کنین.
- دسترسی ریموت (یعنی کنترل از راه دور) رو اگه لازم ندارین، غیرفعال کنین.
- لاگ شبکهتون رو هر از گاهی چک کنین که ببینین کسی مشکوک به مودمتون سر نزده باشه.
تحقیقات نشون داده که اصلاً این ضعفها فقط محدود به تیپیلینک هم نیست؛ برندهای دیگه مودم و مسیریاب هم مشکلات مشابه دارن. ایراد اصلی اینه که شرکتها معمولاً یه وصله سرسری میزنن رو مشکل، ولی ریشه رو درست نمیکنن. همین میشه که با هر آپدیت، شاید ظاهر قضیه درست بشه ولی یه جای پنهونی همچنان آسیبپذیره و یه روزی از همون راه، مودم دوباره هک میشه.
در کل، اگر دنبال یه مودم واقعاً امن هستین، همیشه بهروز نگهش دارین و مراقب باشین با آپدیتهای عجلهای، فریب نخورین که همهچی امن شده! به هر حال بچههای Forescout هنوز دارن روی ضعفهای دیگه کار میکنن و فعلاً باید مراقب باشین تا همه باگها کامل برطرف بشه.
منبع: +