جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 3h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 6h Global ransomware قطاعات متعددة CRITICAL 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 9h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 10h Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 3h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 6h Global ransomware قطاعات متعددة CRITICAL 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 9h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 10h Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 3h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 6h Global ransomware قطاعات متعددة CRITICAL 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 9h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 10h
الثغرات

CVE-2019-16920

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
D-Link Multiple Routers Command Injection Vulnerability — Multiple D-Link routers contain a command injection vulnerability which can allow attackers to achieve full system compromise.
نُشر: Mar 25, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

D-Link Multiple Routers Command Injection Vulnerability — Multiple D-Link routers contain a command injection vulnerability which can allow attackers to achieve full system compromise.

🤖 ملخص AI

CVE-2019-16920 is a critical command injection vulnerability affecting multiple D-Link router models, allowing unauthenticated or authenticated attackers to execute arbitrary OS commands and achieve full system compromise. With a CVSS score of 9.0 and a publicly available exploit, this vulnerability poses an immediate and severe threat to any network infrastructure relying on affected D-Link devices. The vulnerability can be leveraged to pivot into internal networks, intercept traffic, or establish persistent backdoors. Given the widespread deployment of D-Link routers in SME and residential environments across Saudi Arabia, the risk of exploitation is elevated.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 14, 2026 19:39
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations across multiple sectors face significant risk from this vulnerability. SMEs and government agencies that deployed D-Link routers as edge or branch office devices are most exposed. Telecom resellers (STC, Mobily, Zain) who provisioned D-Link routers to subscribers may face large-scale compromise of customer premises equipment. Healthcare facilities and smaller government entities that lack enterprise-grade networking infrastructure are particularly vulnerable. Energy sector remote sites and SCADA-adjacent networks using D-Link devices for connectivity could face operational disruption. Banking sector (SAMA-regulated entities) with branch offices using consumer-grade D-Link routers risk network perimeter breaches enabling lateral movement toward core banking systems.
🏢 القطاعات السعودية المتأثرة
Government Telecom Healthcare Education SME/Retail Energy Banking
⚖️ درجة المخاطر السعودية (AI)
8.7
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all D-Link router models in your environment and cross-reference with the affected product list for CVE-2019-16920.
2. Isolate affected devices from critical network segments immediately if patching cannot be performed right away.
3. Disable remote management (WAN-side administration) on all affected D-Link routers immediately.

PATCHING GUIDANCE:
4. Apply the latest firmware updates provided by D-Link for affected models. Visit https://support.dlink.com for official firmware.
5. For end-of-life (EOL) models where no patch is available, replace the device with a supported alternative immediately.
6. After patching, perform a factory reset and reconfigure the device to eliminate any potential backdoors.

COMPENSATING CONTROLS:
7. Implement strict ACLs to block access to router management interfaces from untrusted networks.
8. Deploy network segmentation to limit the blast radius if a router is compromised.
9. Enable IDS/IPS signatures for command injection patterns targeting D-Link devices.
10. Monitor outbound traffic from router management IPs for anomalous connections.

DETECTION RULES:
11. Create SIEM alerts for HTTP POST requests containing shell metacharacters (;, |, &&, ``) targeting D-Link management URLs.
12. Monitor for unexpected outbound connections from router IP addresses to external hosts.
13. Check for new administrative accounts or configuration changes on routers.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. حدد جميع طرازات أجهزة توجيه D-Link في بيئتك وقارنها بقائمة المنتجات المتأثرة بـ CVE-2019-16920.
2. عزل الأجهزة المتأثرة عن قطاعات الشبكة الحيوية فوراً إذا تعذّر تطبيق التصحيح على الفور.
3. تعطيل الإدارة عن بُعد (إدارة جانب WAN) على جميع أجهزة توجيه D-Link المتأثرة فوراً.

إرشادات التصحيح:
4. تطبيق آخر تحديثات البرامج الثابتة التي يوفرها D-Link للطرازات المتأثرة. تفضل بزيارة https://support.dlink.com للحصول على البرامج الثابتة الرسمية.
5. بالنسبة للطرازات التي انتهت دورة حياتها (EOL) والتي لا يتوفر لها تصحيح، استبدل الجهاز ببديل مدعوم فوراً.
6. بعد التصحيح، أجرِ إعادة ضبط المصنع وأعد تهيئة الجهاز للقضاء على أي أبواب خلفية محتملة.

ضوابط التعويض:
7. تطبيق قوائم التحكم في الوصول (ACL) الصارمة لحظر الوصول إلى واجهات إدارة الموجّه من الشبكات غير الموثوقة.
8. نشر تجزئة الشبكة للحد من نطاق الضرر في حال اختراق الموجّه.
9. تفعيل توقيعات IDS/IPS لأنماط حقن الأوامر التي تستهدف أجهزة D-Link.
10. مراقبة حركة المرور الصادرة من عناوين IP لإدارة الموجّه بحثاً عن اتصالات غير طبيعية.

قواعد الكشف:
11. إنشاء تنبيهات SIEM لطلبات HTTP POST التي تحتوي على محارف خاصة بالصدفة (;، |، &&، ``) تستهدف عناوين URL لإدارة D-Link.
12. مراقبة الاتصالات الصادرة غير المتوقعة من عناوين IP للموجّه إلى مضيفين خارجيين.
13. التحقق من وجود حسابات إدارية جديدة أو تغييرات في التهيئة على الموجّهات.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Asset Management — Inventory of network devices ECC-2-3-1: Vulnerability Management — Patch and update management ECC-2-5-1: Network Security — Secure network architecture and segmentation ECC-2-5-3: Network Security — Remote access controls ECC-2-6-1: Cybersecurity Event Management — Monitoring and detection
🔵 SAMA CSF
3.3.3 Vulnerability Management — Timely patching of network infrastructure 3.3.5 Network Security — Perimeter device hardening 3.3.6 Identity and Access Management — Restricting administrative access 3.3.9 Cyber Security Monitoring — Detection of exploitation attempts
🟡 ISO 27001:2022
A.8.8 Management of technical vulnerabilities A.8.20 Networks security A.8.22 Segregation of networks A.8.9 Configuration management A.8.16 Monitoring activities
🟣 PCI DSS v4.0
Requirement 1.2: Network security controls configuration Requirement 6.3.3: All system components protected from known vulnerabilities by patching Requirement 12.3.2: Targeted risk analysis for technology in use
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
D-Link:Multiple Routers
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.38%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-04-15
تاريخ النشر 2022-03-25
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
8.7
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.