جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 4h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 10h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 11h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h Global data_breach القطاع الحكومي CRITICAL 4h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 10h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 11h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h Global data_breach القطاع الحكومي CRITICAL 4h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 10h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 11h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h
الثغرات

CVE-2018-10562

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Dasan GPON Routers Command Injection Vulnerability — Dasan GPON Routers contain an authentication bypass vulnerability. When combined with CVE-2018-10561, exploitation can allow an attacker to perform
نُشر: Mar 31, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Dasan GPON Routers Command Injection Vulnerability — Dasan GPON Routers contain an authentication bypass vulnerability. When combined with CVE-2018-10561, exploitation can allow an attacker to perform remote code execution.

🤖 ملخص AI

CVE-2018-10562 is a critical command injection vulnerability in Dasan GPON routers that, when combined with the authentication bypass in CVE-2018-10561, allows unauthenticated remote code execution. This vulnerability has been actively exploited in the wild by multiple botnets including Mirai variants and has known public exploits readily available. The CVSS score of 9.0 reflects the severity, as attackers can gain full control of affected routers without any credentials. Organizations using Dasan GPON home routers or ISPs deploying these devices to customers face immediate risk of compromise.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 9, 2026 23:35
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses significant risk to Saudi telecom providers (STC, Mobily, Zain) and ISPs that may have deployed Dasan GPON routers in their customer premises equipment (CPE) infrastructure. Compromised routers can be weaponized into botnets for DDoS attacks against Saudi critical infrastructure including banking (SAMA-regulated entities), government networks (NCA-protected assets), and energy sector systems (ARAMCO, SEC). Small and medium businesses across Saudi Arabia using these routers are particularly vulnerable as they may lack visibility into CPE firmware versions. The active exploitation by botnets makes this a direct threat to Saudi internet infrastructure stability.
🏢 القطاعات السعودية المتأثرة
Telecom Government Banking Energy Healthcare Education Small and Medium Businesses
⚖️ درجة المخاطر السعودية (AI)
8.5
/ 10.0
🔧 Remediation Steps (English)
Immediate Actions:
1. Identify all Dasan GPON routers in your network inventory immediately
2. Block external access to router management interfaces (ports 80/443) using upstream ACLs or firewall rules
3. Apply vendor firmware patches if available from Dasan Networks

Compensating Controls:
1. Place GPON routers behind a properly configured firewall that blocks inbound management traffic
2. Implement network segmentation to isolate CPE devices from critical infrastructure
3. If no patch is available, consider replacing Dasan GPON routers with alternative vendor equipment
4. Disable remote management features on all affected devices

Detection Rules:
1. Monitor for HTTP requests containing '/GponForm/diag_Form' with command injection patterns
2. Deploy IDS/IPS signatures for CVE-2018-10562 (Snort/Suricata rules available)
3. Monitor for unusual outbound traffic from GPON router IP ranges indicating botnet activity
4. Check for indicators of Mirai botnet variants on network segments with these devices
5. Audit router configurations for unauthorized changes or backdoor accounts
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أجهزة توجيه Dasan GPON في شبكتك فوراً
2. حظر الوصول الخارجي إلى واجهات إدارة الراوتر (المنافذ 80/443) باستخدام قوائم التحكم في الوصول أو قواعد جدار الحماية
3. تطبيق تحديثات البرامج الثابتة من شركة Dasan Networks إن توفرت

الضوابط التعويضية:
1. وضع أجهزة GPON خلف جدار حماية مُعد بشكل صحيح يحظر حركة الإدارة الواردة
2. تنفيذ تجزئة الشبكة لعزل أجهزة CPE عن البنية التحتية الحرجة
3. في حالة عدم توفر تصحيح، النظر في استبدال أجهزة Dasan GPON بمعدات من مورد بديل
4. تعطيل ميزات الإدارة عن بُعد على جميع الأجهزة المتأثرة

قواعد الكشف:
1. مراقبة طلبات HTTP التي تحتوي على '/GponForm/diag_Form' مع أنماط حقن الأوامر
2. نشر توقيعات IDS/IPS لـ CVE-2018-10562
3. مراقبة حركة المرور الصادرة غير العادية من نطاقات IP لأجهزة GPON التي تشير إلى نشاط بوت نت
4. التحقق من مؤشرات متغيرات بوت نت Mirai على قطاعات الشبكة التي تحتوي على هذه الأجهزة
5. تدقيق تكوينات الراوتر للتغييرات غير المصرح بها أو الحسابات الخلفية
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-2:3-1 (Asset Management) ECC-2:5-1 (Network Security) ECC-2:5-2 (Network Security Monitoring) ECC-2:4-3 (Vulnerability Management) ECC-2:6-1 (Incident Management)
🔵 SAMA CSF
3.3.3 (Network Security Management) 3.3.4 (System Security) 3.3.7 (Vulnerability Management) 3.4.1 (Incident Detection) 3.3.5 (Internet Security)
🟡 ISO 27001:2022
A.8.9 (Configuration Management) A.8.8 (Management of Technical Vulnerabilities) A.8.20 (Networks Security) A.8.21 (Security of Network Services) A.8.16 (Monitoring Activities)
🟣 PCI DSS v4.0
Requirement 6.3.3 (Patching Security Vulnerabilities) Requirement 1.2.1 (Network Security Controls) Requirement 11.3 (Vulnerability Scanning)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Dasan:Gigabit Passive Optical Network (GPON) Routers
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.03%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-04-21
تاريخ النشر 2022-03-31
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
8.5
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.