جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h
الثغرات

CVE-2017-6862

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
NETGEAR Multiple Devices Buffer Overflow Vulnerability — Multiple NETGEAR devices contain a buffer overflow vulnerability that allows for authentication bypass and remote code execution.
نُشر: Jun 8, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

NETGEAR Multiple Devices Buffer Overflow Vulnerability — Multiple NETGEAR devices contain a buffer overflow vulnerability that allows for authentication bypass and remote code execution.

🤖 ملخص AI

CVE-2017-6862 is a critical buffer overflow vulnerability affecting multiple NETGEAR devices that enables authentication bypass and remote code execution without requiring credentials. With a CVSS score of 9.0 and publicly available exploits, this vulnerability poses an immediate threat to any organization using affected NETGEAR networking equipment. The flaw allows attackers to gain full control of vulnerable devices, potentially pivoting into internal networks. This vulnerability is listed in CISA's Known Exploited Vulnerabilities catalog, confirming active exploitation in the wild.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 8, 2026 22:11
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses significant risk to Saudi organizations across multiple sectors. Small and medium enterprises, government branch offices, and remote sites in the energy sector (including ARAMCO contractors and subcontractors) commonly deploy NETGEAR devices for networking. Telecom providers like STC and Mobily may have customers using affected NETGEAR equipment. Healthcare facilities and educational institutions in Saudi Arabia frequently use consumer-grade NETGEAR routers and switches. Banking sector branch offices regulated by SAMA could be exposed if NETGEAR devices are deployed at remote locations. Government entities under NCA oversight using these devices at satellite offices face authentication bypass risks enabling network infiltration.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Healthcare Telecom Education Retail Small and Medium Enterprises
⚖️ درجة المخاطر السعودية (AI)
8.5
/ 10.0
🔧 Remediation Steps (English)
Immediate Actions:
1. Identify all NETGEAR devices in your network inventory using asset discovery tools
2. Check affected device models against NETGEAR's security advisory and update firmware immediately
3. If patching is not immediately possible, restrict management interface access to trusted internal IPs only
4. Disable remote management/WAN-side access on all affected devices

Patching Guidance:
1. Download and apply the latest firmware from NETGEAR's official support site for each affected model
2. Verify firmware integrity using checksums provided by NETGEAR
3. Test firmware updates in a controlled environment before mass deployment

Compensating Controls:
1. Place affected devices behind a firewall with strict ACLs blocking external access to management ports
2. Implement network segmentation to limit lateral movement if a device is compromised
3. Deploy IDS/IPS rules to detect buffer overflow exploitation attempts targeting NETGEAR devices
4. Monitor for unusual outbound traffic from NETGEAR device IP addresses

Detection Rules:
1. Monitor for anomalous HTTP requests to NETGEAR web management interfaces
2. Alert on authentication bypass patterns and unexpected administrative sessions
3. Implement Snort/Suricata rules for NETGEAR buffer overflow signatures
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أجهزة NETGEAR في جرد أصول الشبكة باستخدام أدوات اكتشاف الأصول
2. التحقق من الأجهزة المتأثرة مقابل إرشادات NETGEAR الأمنية وتحديث البرنامج الثابت فوراً
3. في حال عدم إمكانية التحديث فوراً، تقييد الوصول إلى واجهة الإدارة للعناوين الداخلية الموثوقة فقط
4. تعطيل الإدارة عن بُعد والوصول من جانب WAN على جميع الأجهزة المتأثرة

إرشادات التصحيح:
1. تنزيل وتطبيق أحدث البرامج الثابتة من موقع دعم NETGEAR الرسمي لكل طراز متأثر
2. التحقق من سلامة البرنامج الثابت باستخدام المجاميع الاختبارية المقدمة من NETGEAR
3. اختبار تحديثات البرنامج الثابت في بيئة محكومة قبل النشر الشامل

الضوابط التعويضية:
1. وضع الأجهزة المتأثرة خلف جدار حماية مع قوائم تحكم صارمة تمنع الوصول الخارجي لمنافذ الإدارة
2. تطبيق تجزئة الشبكة للحد من الحركة الجانبية في حال اختراق جهاز
3. نشر قواعد IDS/IPS للكشف عن محاولات استغلال تجاوز المخزن المؤقت
4. مراقبة حركة المرور غير العادية الصادرة من عناوين IP لأجهزة NETGEAR

قواعد الكشف:
1. مراقبة طلبات HTTP الشاذة لواجهات إدارة NETGEAR
2. التنبيه على أنماط تجاوز المصادقة والجلسات الإدارية غير المتوقعة
3. تطبيق قواعد Snort/Suricata لتوقيعات تجاوز المخزن المؤقت لأجهزة NETGEAR
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
2-3-1 (Asset Management) 2-5-1 (Network Security) 2-7-1 (Vulnerability Management) 2-9-1 (Patch Management)
🔵 SAMA CSF
3.3.3 (Network Security Management) 3.3.4 (Patch and Vulnerability Management) 3.1.1 (Asset Management) 3.3.7 (Access Control)
🟡 ISO 27001:2022
A.8.9 (Configuration Management) A.8.8 (Management of Technical Vulnerabilities) A.8.20 (Network Security) A.8.22 (Segregation of Networks)
🟣 PCI DSS v4.0
6.3.3 (Patching Security Vulnerabilities) 1.2.1 (Network Security Controls) 11.3 (Vulnerability Scanning) 2.2.1 (System Configuration Standards)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
NETGEAR:Multiple Devices
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS43.31%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-06-22
تاريخ النشر 2022-06-08
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
8.5
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.