جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global malware الاتصالات وموفرو خدمات الإنترنت HIGH 1h Global supply_chain تطوير البرامج وسلسلة التوريد HIGH 1h Global vulnerability البرامج ومتصفحات الويب HIGH 1h Global malware الطاقة والمرافق CRITICAL 1h Global data_breach التكنولوجيا والشبكات الاجتماعية CRITICAL 2h Global vulnerability تكنولوجيا المعلومات HIGH 2h Global malware تكنولوجيا المعلومات CRITICAL 2h Global vulnerability التكنولوجيا/خدمات السحابة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات CRITICAL 3h Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 4h Global malware الاتصالات وموفرو خدمات الإنترنت HIGH 1h Global supply_chain تطوير البرامج وسلسلة التوريد HIGH 1h Global vulnerability البرامج ومتصفحات الويب HIGH 1h Global malware الطاقة والمرافق CRITICAL 1h Global data_breach التكنولوجيا والشبكات الاجتماعية CRITICAL 2h Global vulnerability تكنولوجيا المعلومات HIGH 2h Global malware تكنولوجيا المعلومات CRITICAL 2h Global vulnerability التكنولوجيا/خدمات السحابة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات CRITICAL 3h Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 4h Global malware الاتصالات وموفرو خدمات الإنترنت HIGH 1h Global supply_chain تطوير البرامج وسلسلة التوريد HIGH 1h Global vulnerability البرامج ومتصفحات الويب HIGH 1h Global malware الطاقة والمرافق CRITICAL 1h Global data_breach التكنولوجيا والشبكات الاجتماعية CRITICAL 2h Global vulnerability تكنولوجيا المعلومات HIGH 2h Global malware تكنولوجيا المعلومات CRITICAL 2h Global vulnerability التكنولوجيا/خدمات السحابة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات CRITICAL 3h Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 4h
الثغرات

CVE-2017-6884

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Zyxel EMG2926 Routers Command Injection Vulnerability — Zyxel EMG2926 routers contain a command injection vulnerability located in the diagnostic tools, specifically the nslookup function. A malicious
نُشر: Sep 18, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Zyxel EMG2926 Routers Command Injection Vulnerability — Zyxel EMG2926 routers contain a command injection vulnerability located in the diagnostic tools, specifically the nslookup function. A malicious user may exploit numerous vectors to execute malicious commands on the router, such as the ping_ip parameter to the expert/maintenance/diagnostic/nslookup URI.

🤖 ملخص AI

CVE-2017-6884 is a critical command injection vulnerability in Zyxel EMG2926 routers that allows authenticated attackers to execute arbitrary OS commands through the nslookup diagnostic tool via the ping_ip parameter. With a CVSS score of 9.0 and publicly available exploits, this vulnerability poses a severe risk to any network relying on affected Zyxel routers. Successful exploitation grants full control over the router, enabling network traffic interception, lateral movement, and complete network compromise. This vulnerability has been added to CISA's Known Exploited Vulnerabilities catalog, indicating active exploitation in the wild.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 8, 2026 22:11
🇸🇦 التأثير على المملكة العربية السعودية
Zyxel routers are commonly deployed across Saudi Arabia in SMB environments, branch offices, and some ISP customer premises equipment. The telecommunications sector (STC, Mobily, Zain) may have these devices in their customer-facing infrastructure. Government agencies and small-to-medium enterprises using Zyxel EMG2926 routers are at direct risk. Energy sector remote sites and healthcare facilities with limited IT oversight may also be running vulnerable firmware. Compromised routers can serve as pivot points for APT groups targeting Saudi critical infrastructure, and given the active exploitation status, Saudi organizations face immediate risk of being targeted by botnets and threat actors scanning for vulnerable devices.
🏢 القطاعات السعودية المتأثرة
Telecommunications Government Banking Healthcare Energy Small and Medium Enterprises Education
⚖️ درجة المخاطر السعودية (AI)
8.5
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Zyxel EMG2926 routers in your network inventory immediately
2. Restrict management interface access to trusted internal IPs only — disable WAN-side management access
3. Ensure default credentials have been changed on all Zyxel devices

PATCHING GUIDANCE:
4. Apply the latest firmware update from Zyxel that addresses this vulnerability
5. If the device is end-of-life and no patch is available, plan immediate replacement with a supported device
6. Verify firmware integrity after updating using checksums from Zyxel's official site

COMPENSATING CONTROLS:
7. Place affected routers behind a firewall with strict ACLs blocking access to /expert/maintenance/diagnostic/ URIs
8. Implement network segmentation to limit blast radius if a router is compromised
9. Deploy IDS/IPS rules to detect command injection patterns in HTTP requests to router management interfaces
10. Monitor for unusual outbound connections from router IP addresses

DETECTION RULES:
11. Create alerts for HTTP requests containing shell metacharacters (;, |, &&, backticks) in the ping_ip parameter
12. Monitor for unexpected DNS queries or network scanning originating from router management IPs
13. Check router logs for unauthorized access to diagnostic tools
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أجهزة التوجيه Zyxel EMG2926 في جرد الشبكة فوراً
2. تقييد الوصول إلى واجهة الإدارة للعناوين الداخلية الموثوقة فقط — تعطيل الوصول من جانب WAN
3. التأكد من تغيير بيانات الاعتماد الافتراضية على جميع أجهزة Zyxel

إرشادات التصحيح:
4. تطبيق آخر تحديث للبرنامج الثابت من Zyxel الذي يعالج هذه الثغرة
5. إذا كان الجهاز قد انتهت دورة حياته ولا يتوفر تصحيح، التخطيط لاستبداله فوراً بجهاز مدعوم
6. التحقق من سلامة البرنامج الثابت بعد التحديث باستخدام المجاميع الاختبارية من موقع Zyxel الرسمي

الضوابط التعويضية:
7. وضع أجهزة التوجيه المتأثرة خلف جدار حماية مع قوائم تحكم صارمة تمنع الوصول إلى مسارات التشخيص
8. تنفيذ تجزئة الشبكة للحد من نطاق الضرر في حالة اختراق جهاز التوجيه
9. نشر قواعد IDS/IPS للكشف عن أنماط حقن الأوامر في طلبات HTTP لواجهات إدارة أجهزة التوجيه
10. مراقبة الاتصالات الصادرة غير المعتادة من عناوين IP لأجهزة التوجيه

قواعد الكشف:
11. إنشاء تنبيهات لطلبات HTTP التي تحتوي على أحرف خاصة بالأوامر في معامل ping_ip
12. مراقبة استعلامات DNS غير المتوقعة أو مسح الشبكة الصادر من عناوين إدارة أجهزة التوجيه
13. فحص سجلات أجهزة التوجيه للوصول غير المصرح به لأدوات التشخيص
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2-3-1 (Network Security) ECC 2-5-1 (Vulnerability Management) ECC 2-3-4 (Network Device Hardening) ECC 2-2-1 (Asset Management)
🔵 SAMA CSF
SAMA CSF 3.3.3 (Network Security Management) SAMA CSF 3.3.5 (Vulnerability Management) SAMA CSF 3.3.7 (Infrastructure Security) SAMA CSF 3.1.3 (Asset Management)
🟡 ISO 27001:2022
A.8.9 (Configuration Management) A.8.8 (Management of Technical Vulnerabilities) A.8.20 (Network Security) A.8.22 (Segregation of Networks)
🟣 PCI DSS v4.0
Requirement 1.3 (Network access to cardholder data environment is restricted) Requirement 6.3 (Security vulnerabilities are identified and addressed) Requirement 11.3 (External and internal vulnerabilities are regularly identified and addressed)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Zyxel:EMG2926 Routers
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS91.51%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-10-09
تاريخ النشر 2023-09-18
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
8.5
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.