جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 3h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 6h Global ransomware قطاعات متعددة CRITICAL 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 9h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 10h Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 3h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 6h Global ransomware قطاعات متعددة CRITICAL 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 9h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 10h Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 3h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 6h Global ransomware قطاعات متعددة CRITICAL 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 9h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 10h
الثغرات

CVE-2019-16057

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
D-Link DNS-320 Remote Code Execution Vulnerability — The login_mgr.cgi script in D-Link DNS-320 is vulnerable to remote code execution.
نُشر: Apr 15, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

D-Link DNS-320 Remote Code Execution Vulnerability — The login_mgr.cgi script in D-Link DNS-320 is vulnerable to remote code execution.

🤖 ملخص AI

CVE-2019-16057 is a critical remote code execution vulnerability (CVSS 9.0) affecting the D-Link DNS-320 NAS device via its login_mgr.cgi script. An unauthenticated remote attacker can exploit this flaw to execute arbitrary commands on the device without any credentials, potentially gaining full control of the storage system. Active exploits are publicly available, making this an immediate and severe threat. Organizations using D-Link DNS-320 devices for file storage or backup should treat this as an emergency patching priority.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 14, 2026 15:31
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations across multiple sectors are at significant risk due to widespread use of D-Link NAS devices for file sharing and backup. Government entities and SMEs relying on DNS-320 for document storage face data exfiltration risks. Healthcare organizations storing patient records on such devices could face PDPL compliance violations. Energy sector contractors and SME suppliers to ARAMCO using these devices for project file storage are particularly exposed. Banking and financial institutions under SAMA oversight risk unauthorized access to sensitive financial data. The availability of public exploits increases the likelihood of opportunistic attacks targeting Saudi IP ranges, especially given the prevalence of D-Link devices in the Saudi SME and home-office market.
🏢 القطاعات السعودية المتأثرة
Government Banking Healthcare Energy Education SME/Retail Telecom
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all D-Link DNS-320 devices on your network using asset inventory tools or network scanning (nmap -p 80,443,8080).
2. Isolate affected devices from internet-facing exposure immediately — place behind firewall with no direct external access.
3. Disable remote management and web interface access from untrusted networks.

PATCHING GUIDANCE:
4. Apply the latest firmware update from D-Link official support portal (firmware version 2.06B01 T or later addresses this vulnerability).
5. Verify firmware integrity using checksums provided by D-Link before flashing.
6. After patching, change all administrative credentials immediately.

COMPENSATING CONTROLS (if patching is delayed):
7. Implement strict ACLs to restrict access to the device management interface to trusted IP addresses only.
8. Deploy a WAF or reverse proxy in front of the device if web access is required.
9. Enable network-level authentication before reaching the device interface.
10. Monitor for unusual outbound connections from NAS devices.

DETECTION RULES:
11. Create IDS/IPS signatures to detect POST requests to /cgi-bin/login_mgr.cgi with anomalous parameters.
12. Monitor for shell command patterns in HTTP request bodies targeting this endpoint.
13. Alert on any new processes spawned by the web server process on the NAS device.
14. Review logs for unauthorized access attempts to login_mgr.cgi.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أجهزة D-Link DNS-320 على شبكتك باستخدام أدوات جرد الأصول أو فحص الشبكة.
2. عزل الأجهزة المتأثرة فوراً عن الإنترنت ووضعها خلف جدار حماية بدون وصول خارجي مباشر.
3. تعطيل الإدارة عن بُعد وواجهة الويب من الشبكات غير الموثوقة.

إرشادات التصحيح:
4. تطبيق آخر تحديث للبرنامج الثابت من بوابة دعم D-Link الرسمية (الإصدار 2.06B01 T أو أحدث).
5. التحقق من سلامة البرنامج الثابت باستخدام المجاميع الاختبارية المقدمة من D-Link قبل التثبيت.
6. بعد التصحيح، تغيير جميع بيانات اعتماد المسؤول فوراً.

ضوابط التعويض (في حالة تأخر التصحيح):
7. تطبيق قوائم التحكم في الوصول لتقييد الوصول إلى واجهة إدارة الجهاز على عناوين IP الموثوقة فقط.
8. نشر جدار حماية تطبيقات الويب أمام الجهاز إذا كان الوصول عبر الويب مطلوباً.
9. تفعيل المصادقة على مستوى الشبكة قبل الوصول إلى واجهة الجهاز.
10. مراقبة الاتصالات الصادرة غير المعتادة من أجهزة NAS.

قواعد الكشف:
11. إنشاء توقيعات IDS/IPS للكشف عن طلبات POST إلى login_mgr.cgi بمعاملات غير طبيعية.
12. مراقبة أنماط أوامر Shell في أجسام طلبات HTTP التي تستهدف هذه النقطة.
13. التنبيه على أي عمليات جديدة تنبثق من عملية خادم الويب على جهاز NAS.
14. مراجعة السجلات لمحاولات الوصول غير المصرح بها إلى login_mgr.cgi.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Asset Management — unpatched network storage devices ECC-2-3-1: Vulnerability Management — critical unpatched CVE with public exploit ECC-2-5-1: Network Security — exposure of management interfaces ECC-2-6-1: Patch Management — timely application of security patches ECC-3-3-3: Remote Access Security — unauthorized remote code execution risk
🔵 SAMA CSF
Cybersecurity Risk Management — 3.3.5: Vulnerability and patch management Cybersecurity Operations — 4.3.3: Security monitoring and detection Asset Management — 3.1.2: Hardware asset inventory and control Third-Party Cybersecurity — 3.7: Vendor device security management Cybersecurity Resilience — 5.1: Incident response for compromised storage devices
🟡 ISO 27001:2022
A.8.8 — Management of technical vulnerabilities A.8.20 — Networks security controls for NAS device isolation A.8.22 — Segregation of networks A.8.9 — Configuration management of network devices A.5.30 — ICT readiness for business continuity (data integrity risk)
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components protected from known vulnerabilities via patching Requirement 1.3.2 — Restrict inbound and outbound traffic to only necessary communications Requirement 11.3 — External and internal vulnerability scanning Requirement 12.3.2 — Targeted risk analysis for storage devices in cardholder data environment
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
D-Link:DNS-320 Storage Device
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS93.66%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-06
تاريخ النشر 2022-04-15
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.