ثغرة يوم الصفر في "تيلنت": بوابة ملكية للمتسللين نحو السيطرة الكاملة
كشف باحثون أمنيون عن ثغرة حرجة في خدمة "تيلنتد" التقليدية، تمنح أي متسلل القدرة على الاستيلاء الكامل على الأنظمة عن بُعد ودون أي مصادقة. هذه الثغرة، المسجلة باسم CVE-2026-32746، تحصل على تقييم خطورة 9.8 من 10، وتعتبر من النوع النادر الذي يمكن استغلاله بسهولة مطلقة.
الثغرة عبارة عن خلل في معالجة البروتوكول يؤدي إلى تجاوز سعة الذاكرة المؤقتة. يكفي أن يقوم المهاجم بإرسال رسالة مصممة خصيصاً عند الاتصال الأولي بالمنفذ 23، قبل حتى ظهور شاشة تسجيل الدخول، ليحصل فوراً على صلاحيات الجذر "روت" وينفذ أي كود ضار. لا حاجة لكلمات مرور أو تفاعل من الضحية.
يحذر خبراء الأمن السيبراني من أن هذه الثغرة تشكل تهديداً وجودياً. يقول أحد المحللين الأمنيين: "هذا ليس مجرد تسريب بيانات، إنه باب ملكي. يمكن استخدامه لنشر برمجيات خبيثة متطورة أو فيروسات الفدية، أو لإنشاء بوابات خلفية دائمة داخل الشبكة". ويضيف: "الخطر مضاعف لأن الخدمة تعمل غالباً بصلاحيات المدير، مما يمنح المهاجم نفوذاً غير محدود".
على كل مؤسسة لا تزال تعتمد على بروتوكول "تيلنت" غير الآخذ في التلاشي التحرك فوراً. الحل المؤقت هو تعطيل الخدمة تماماً إذا لم تكن ضرورية، أو على الأقل منع الوصول إلى المنفذ 23. الانتظار حتى الإصلاح البرمجي الموعود في أبريل 2026 هو مقامرة بأمن الشبكة بالكامل.
تذكر هذه الحادثة أن البروتوكولات القديمة هي أرض خصبة لثغرات يوم الصفر، وأن أمن البلوكشين والتقنيات الحديثة لا يعني إهمال أساسيات البنية التحتية. النظام الذي يمكن اختراقه بطلب اتصال واحد لم يعد نظاماً آمناً.



