جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 1h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 4h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 7h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 8h Global phishing قطاعات متعددة HIGH 8h Global insider خدمات الأمن السيبراني CRITICAL 8h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 9h Global data_breach القطاع الحكومي CRITICAL 1h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 4h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 7h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 8h Global phishing قطاعات متعددة HIGH 8h Global insider خدمات الأمن السيبراني CRITICAL 8h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 9h Global data_breach القطاع الحكومي CRITICAL 1h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 4h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 7h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 8h Global phishing قطاعات متعددة HIGH 8h Global insider خدمات الأمن السيبراني CRITICAL 8h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 9h
الثغرات

CVE-2017-7494

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Samba Remote Code Execution Vulnerability — Samba contains a remote code execution vulnerability, allowing a malicious client to upload a shared library to a writable share and then cause the server t
نُشر: Mar 30, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Samba Remote Code Execution Vulnerability — Samba contains a remote code execution vulnerability, allowing a malicious client to upload a shared library to a writable share and then cause the server to load and execute it.

🤖 ملخص AI

CVE-2017-7494 is a critical remote code execution vulnerability in Samba (versions 3.5.0 and later) that allows an authenticated attacker to upload a malicious shared library to a writable share and force the server to load and execute it. Known as 'SambaCry' or 'EternalRed,' this vulnerability has publicly available exploits and has been actively exploited in the wild, including for cryptocurrency mining and ransomware deployment. With a CVSS score of 9.0, this vulnerability poses an extreme risk to any organization running unpatched Samba file-sharing services. Immediate patching is critical as exploitation requires only write access to any share on the target system.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 9, 2026 00:18
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses significant risk to Saudi organizations across multiple sectors. Government entities (NCA-regulated) and military organizations frequently use Samba/Linux file servers for internal file sharing. Energy sector organizations including ARAMCO and its subsidiaries rely heavily on Linux-based infrastructure where Samba is commonly deployed for cross-platform file sharing. Banking institutions regulated by SAMA may have Samba services in their backend infrastructure. Telecom providers (STC, Mobily, Zain) running Linux-based network management systems with Samba shares are at risk. Healthcare organizations and universities in Saudi Arabia commonly use Samba for shared storage. The availability of public exploits and the prevalence of Samba in Saudi enterprise environments, combined with the fact that many legacy systems in the Kingdom may still run unpatched versions, makes this a high-priority threat.
🏢 القطاعات السعودية المتأثرة
Government Energy Banking Telecommunications Healthcare Education Defense Retail
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Samba installations across the environment using network scanning tools (nmap -p 445 --script smb-vuln-cve-2017-7494)
2. Apply Samba security patches immediately — update to Samba 4.6.4, 4.5.10, or 4.4.14 or later
3. If patching is not immediately possible, add 'nt pipe support = no' to the [global] section of smb.conf and restart Samba as a temporary workaround (note: this may break some Windows client functionality)

PATCHING GUIDANCE:
- For RHEL/CentOS: yum update samba
- For Ubuntu/Debian: apt-get update && apt-get upgrade samba
- For SUSE: zypper update samba
- Verify patch application by checking samba version: smbd --version

COMPENSATING CONTROLS:
1. Remove write permissions from all Samba shares where not strictly necessary
2. Restrict Samba access to trusted network segments only using firewall rules (block TCP 445 from untrusted networks)
3. Enable SELinux/AppArmor to limit Samba process capabilities
4. Implement network segmentation to isolate file servers
5. Disable anonymous/guest access to all shares

DETECTION RULES:
1. Monitor for unusual .so file uploads to Samba shares
2. Alert on Samba (smbd) process spawning unexpected child processes
3. IDS/IPS signature: Monitor for named pipe requests containing path traversal patterns on SMB
4. YARA rules for known SambaCry payloads
5. Monitor Samba logs for unusual IPC$ and pipe connection attempts
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع تثبيتات Samba في البيئة باستخدام أدوات فحص الشبكة (nmap -p 445 --script smb-vuln-cve-2017-7494)
2. تطبيق تحديثات أمان Samba فوراً — التحديث إلى الإصدار 4.6.4 أو 4.5.10 أو 4.4.14 أو أحدث
3. في حال عدم إمكانية التحديث الفوري، أضف 'nt pipe support = no' إلى قسم [global] في ملف smb.conf وأعد تشغيل Samba كحل مؤقت (ملاحظة: قد يؤثر على بعض وظائف عملاء Windows)

إرشادات التحديث:
- لأنظمة RHEL/CentOS: yum update samba
- لأنظمة Ubuntu/Debian: apt-get update && apt-get upgrade samba
- لأنظمة SUSE: zypper update samba
- التحقق من التحديث بفحص الإصدار: smbd --version

الضوابط التعويضية:
1. إزالة صلاحيات الكتابة من جميع المجلدات المشتركة حيث لا تكون ضرورية
2. تقييد الوصول إلى Samba على شرائح الشبكة الموثوقة فقط باستخدام قواعد جدار الحماية (حظر TCP 445 من الشبكات غير الموثوقة)
3. تفعيل SELinux/AppArmor للحد من صلاحيات عملية Samba
4. تطبيق تجزئة الشبكة لعزل خوادم الملفات
5. تعطيل الوصول المجهول/الضيف لجميع المجلدات المشتركة

قواعد الكشف:
1. مراقبة تحميل ملفات .so غير عادية إلى مجلدات Samba المشتركة
2. التنبيه عند إنشاء عملية Samba (smbd) لعمليات فرعية غير متوقعة
3. توقيعات IDS/IPS: مراقبة طلبات الأنابيب المسماة التي تحتوي على أنماط اجتياز المسار على SMB
4. قواعد YARA للحمولات المعروفة لـ SambaCry
5. مراقبة سجلات Samba لمحاولات اتصال IPC$ والأنابيب غير العادية
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2-3-1: Vulnerability Management ECC 2-3-4: Patch Management ECC 2-5-1: Network Security ECC 2-2-1: Asset Management ECC 2-6-1: Server Security
🔵 SAMA CSF
SAMA CSF 3.3.3: Patch Management SAMA CSF 3.3.4: Vulnerability Management SAMA CSF 3.3.7: Network Security Management SAMA CSF 3.3.5: Change Management SAMA CSF 3.4.1: Incident and Threat Management
🟡 ISO 27001:2022
A.8.8: Management of Technical Vulnerabilities A.8.9: Configuration Management A.8.20: Network Security A.8.22: Segregation of Networks A.5.7: Threat Intelligence
🟣 PCI DSS v4.0
PCI DSS 6.3.3: Patching Critical Vulnerabilities PCI DSS 11.3: Vulnerability Scanning PCI DSS 1.3: Network Segmentation PCI DSS 2.2: System Hardening
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Samba:Samba
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.18%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-04-20
تاريخ النشر 2023-03-30
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.