جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global malware الطاقة والمرافق CRITICAL 54m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 54m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 54m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h
الثغرات

CVE-2019-1653

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Cisco Small Business RV320 and RV325 Routers Information Disclosure Vulnerability — Cisco Small Business RV320 and RV325 Dual Gigabit WAN VPN Routers contain improper access controls for URLs. Exploit
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Cisco Small Business RV320 and RV325 Routers Information Disclosure Vulnerability — Cisco Small Business RV320 and RV325 Dual Gigabit WAN VPN Routers contain improper access controls for URLs. Exploitation could allow an attacker to download the router configuration or detailed diagnostic information.

🤖 ملخص AI

CVE-2019-1653 is a critical information disclosure vulnerability in Cisco Small Business RV320 and RV325 Dual Gigabit WAN VPN Routers, scoring 9.0 on the CVSS scale. The flaw stems from improper access controls on specific URLs, allowing unauthenticated remote attackers to download the full router configuration file or detailed diagnostic data without any credentials. This configuration data typically contains VPN credentials, network topology, administrative passwords, and other sensitive information that can be leveraged for further network compromise. A public exploit is available and active exploitation has been observed in the wild, making immediate remediation critical.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 14, 2026 17:37
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses a severe risk to Saudi organizations that deploy Cisco RV320/RV325 routers as edge or branch-office VPN gateways. Key sectors at risk include: (1) Banking/Financial (SAMA-regulated entities) — branch offices and ATM network segments using these routers could expose VPN credentials enabling lateral movement into core banking systems; (2) Government/NCA — ministries and government agencies using these routers for inter-site connectivity risk full network topology exposure; (3) Energy/ARAMCO and utilities — operational technology (OT) network perimeters using these devices could be mapped by adversaries for targeted attacks; (4) Telecom/STC and ISPs — customer-premises equipment management networks could be compromised; (5) SME sector — widely deployed in Saudi SMEs due to cost-effectiveness, creating a broad attack surface. Given the availability of public exploits and Saudi Arabia's elevated threat landscape from state-sponsored and hacktivist actors, the risk of active exploitation targeting Saudi infrastructure is high.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Telecom Healthcare Education Retail SME
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (0-24 hours):
1. Identify all Cisco RV320 and RV325 devices in your environment using asset inventory or network scanning tools (nmap, Shodan internal queries).
2. Immediately restrict management interface access — block HTTP/HTTPS access to the router management interface from untrusted networks using upstream firewall ACLs.
3. Disable remote management if not operationally required.
4. Check router logs for unauthorized access to diagnostic/configuration URLs (e.g., /cgi-bin/config.exp).

PATCHING GUIDANCE:
5. Apply Cisco firmware update version 1.4.2.22 or later for RV320/RV325 as released by Cisco in February 2019.
6. Download patches from Cisco Software Center: https://software.cisco.com
7. Verify firmware integrity using Cisco-provided checksums before deployment.

COMPENSATING CONTROLS (if patching is delayed):
8. Implement strict IP allowlisting for management access — only permit known administrator IP addresses.
9. Place routers behind a dedicated management VLAN with strict ACLs.
10. Enable IDS/IPS signatures for exploitation attempts targeting Cisco RV series devices.
11. Rotate all VPN credentials, administrative passwords, and pre-shared keys immediately as a precaution.

DETECTION RULES:
12. SIEM alert: Monitor for HTTP GET requests to /cgi-bin/config.exp or /cgi-bin/export_debug_msg.exp from external IPs.
13. Deploy Snare/Snort rule: alert tcp any any -> $ROUTER_IP [80,443] (msg:'Cisco RV320 CVE-2019-1653 Exploit Attempt'; content:'/cgi-bin/config.exp'; nocase; sid:9001653;)
14. Monitor for unusual outbound data transfers from router management interfaces.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (خلال 0-24 ساعة):
1. تحديد جميع أجهزة Cisco RV320 وRV325 في بيئتك باستخدام أدوات جرد الأصول أو فحص الشبكة.
2. تقييد الوصول إلى واجهة الإدارة فوراً — حظر وصول HTTP/HTTPS إلى واجهة إدارة الموجّه من الشبكات غير الموثوقة باستخدام قوائم التحكم في الوصول (ACL) على جدار الحماية.
3. تعطيل الإدارة عن بُعد إذا لم تكن ضرورية تشغيلياً.
4. مراجعة سجلات الموجّه للكشف عن أي وصول غير مصرح به إلى عناوين URL التشخيصية أو التكوين.

إرشادات التصحيح:
5. تطبيق تحديث البرنامج الثابت من Cisco الإصدار 1.4.2.22 أو أحدث لأجهزة RV320/RV325.
6. تنزيل التحديثات من مركز برامج Cisco الرسمي.
7. التحقق من سلامة البرنامج الثابت باستخدام المجاميع الاختبارية المقدمة من Cisco قبل النشر.

ضوابط التعويض (في حال تأخر التصحيح):
8. تطبيق قائمة بيضاء صارمة لعناوين IP للوصول إلى الإدارة.
9. وضع الموجّهات خلف شبكة VLAN مخصصة للإدارة مع قوائم تحكم صارمة.
10. تفعيل توقيعات IDS/IPS للكشف عن محاولات استغلال أجهزة Cisco RV.
11. تغيير جميع بيانات اعتماد VPN وكلمات مرور المسؤولين والمفاتيح المشتركة فوراً كإجراء احترازي.

قواعد الكشف:
12. تنبيه SIEM: مراقبة طلبات HTTP GET إلى /cgi-bin/config.exp أو /cgi-bin/export_debug_msg.exp من عناوين IP خارجية.
13. نشر قاعدة Snort للكشف عن محاولات الاستغلال.
14. مراقبة عمليات نقل البيانات غير المعتادة من واجهات إدارة الموجّه.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Asset Management — Unpatched network devices ECC-2-3-1: Network Security — Improper access controls on management interfaces ECC-2-3-3: Remote Access Security — Unsecured remote management ECC-2-6-1: Vulnerability Management — Critical unpatched vulnerability ECC-3-3-2: Configuration Management — Insecure default configurations
🔵 SAMA CSF
3.3.5 — Cyber Security Vulnerability Management 3.3.6 — Cyber Security Patch Management 3.3.14 — Network Security Management 3.3.17 — Remote Access Management 3.4.2 — Cyber Security Incident Management
🟡 ISO 27001:2022
A.8.8 — Management of technical vulnerabilities A.8.20 — Networks security A.8.21 — Security of network services A.8.22 — Segregation of networks A.5.14 — Information transfer A.8.9 — Configuration management
🟣 PCI DSS v4.0
Requirement 1.3 — Network access controls between trusted and untrusted networks Requirement 2.2 — Develop configuration standards for system components Requirement 6.3.3 — All system components protected from known vulnerabilities by patching Requirement 12.3.2 — Targeted risk analysis for technology in use
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Cisco:Small Business RV320 and RV325 Routers
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.38%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.