جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 3h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 6h Global ransomware قطاعات متعددة CRITICAL 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 9h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 10h Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 3h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 6h Global ransomware قطاعات متعددة CRITICAL 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 9h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 10h Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 3h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 6h Global ransomware قطاعات متعددة CRITICAL 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 9h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 10h
الثغرات

CVE-2019-17621

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
D-Link DIR-859 Router Command Execution Vulnerability — D-Link DIR-859 router contains a command execution vulnerability in the UPnP endpoint URL, /gena.cgi. Exploitation allows an unauthenticated rem
نُشر: Jun 29, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

D-Link DIR-859 Router Command Execution Vulnerability — D-Link DIR-859 router contains a command execution vulnerability in the UPnP endpoint URL, /gena.cgi. Exploitation allows an unauthenticated remote attacker to execute system commands as root by sending a specially crafted HTTP SUBSCRIBE request to the UPnP service when connecting to the local network.

🤖 ملخص AI

CVE-2019-17621 is a critical unauthenticated remote command execution vulnerability in D-Link DIR-859 routers, exploitable via a crafted HTTP SUBSCRIBE request to the UPnP endpoint (/gena.cgi). An attacker with local network access can execute arbitrary system commands as root without any authentication, achieving full device compromise. This vulnerability has a public exploit available, significantly lowering the barrier for threat actors. Given the widespread deployment of D-Link routers in home offices, SMEs, and branch networks across Saudi Arabia, this represents an urgent patching priority.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 14, 2026 23:54
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations across multiple sectors face significant risk due to widespread D-Link DIR-859 deployment in branch offices, SME environments, and remote worker setups. Banking and financial institutions regulated by SAMA may face network perimeter breaches if these routers are used in branch or ATM network segments. Government entities under NCA oversight using these devices in administrative offices risk lateral movement attacks post-exploitation. Energy sector companies including ARAMCO subsidiaries with operational technology (OT) adjacent networks using consumer-grade routers for remote sites face potential pivot points into critical infrastructure. Telecom providers such as STC and Zain distributing these routers to residential and SME customers amplify the attack surface. The availability of a public exploit makes this particularly dangerous for Saudi organizations with limited SOC visibility into edge network devices.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Telecom Healthcare Education Retail SME
⚖️ درجة المخاطر السعودية (AI)
8.7
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all D-Link DIR-859 devices across the network using asset inventory tools or network scanning (nmap -p 1900 --script upnp-info).
2. Disable UPnP service immediately on all affected routers via the admin interface (Advanced > UPnP > Disable) as a compensating control.
3. Block inbound and outbound traffic on UPnP port 1900/UDP and 2869/TCP at the network perimeter and internal firewall segments.

PATCHING GUIDANCE:
4. Apply the latest firmware update provided by D-Link for DIR-859. Check https://support.dlink.com for the most current firmware version.
5. If the device is end-of-life and no patch is available, plan immediate hardware replacement with a supported device.
6. After patching, verify UPnP is disabled or restricted to trusted internal segments only.

COMPENSATING CONTROLS:
7. Implement network segmentation to isolate routers from critical internal systems.
8. Deploy IDS/IPS rules to detect HTTP SUBSCRIBE requests targeting /gena.cgi (Snort/Suricata rule: alert tcp any any -> any 49152:65535 (msg:'D-Link DIR-859 UPnP RCE Attempt'; content:'SUBSCRIBE'; content:'/gena.cgi'; nocase; sid:9000001;)).
9. Enable logging on network devices and forward logs to SIEM for anomaly detection.
10. Restrict management access to routers via ACLs, allowing only trusted admin IPs.

DETECTION:
11. Monitor for unusual outbound connections from router IP addresses.
12. Alert on HTTP SUBSCRIBE methods in proxy/firewall logs targeting internal IP ranges.
13. Check for unauthorized configuration changes or new admin accounts on routers.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أجهزة D-Link DIR-859 عبر الشبكة باستخدام أدوات جرد الأصول أو فحص الشبكة (nmap -p 1900 --script upnp-info).
2. تعطيل خدمة UPnP فوراً على جميع أجهزة التوجيه المتأثرة عبر واجهة المسؤول (Advanced > UPnP > Disable) كإجراء تعويضي.
3. حجب حركة المرور الواردة والصادرة على منفذ UPnP 1900/UDP و2869/TCP على محيط الشبكة وقطاعات جدار الحماية الداخلية.

إرشادات التصحيح:
4. تطبيق آخر تحديث للبرنامج الثابت (Firmware) المقدم من D-Link لجهاز DIR-859 من خلال الموقع الرسمي https://support.dlink.com.
5. إذا كان الجهاز قد انتهت دورة دعمه ولا يتوفر تصحيح، يجب التخطيط الفوري لاستبداله بجهاز مدعوم.
6. بعد التصحيح، التحقق من تعطيل UPnP أو تقييده على القطاعات الداخلية الموثوقة فقط.

ضوابط التعويض:
7. تطبيق تجزئة الشبكة لعزل أجهزة التوجيه عن الأنظمة الداخلية الحيوية.
8. نشر قواعد IDS/IPS للكشف عن طلبات HTTP SUBSCRIBE التي تستهدف /gena.cgi.
9. تفعيل التسجيل على أجهزة الشبكة وإرسال السجلات إلى نظام SIEM للكشف عن الشذوذ.
10. تقييد الوصول الإداري لأجهزة التوجيه عبر قوائم التحكم بالوصول (ACL) للسماح فقط لعناوين IP الموثوقة.

الكشف:
11. مراقبة الاتصالات الصادرة غير المعتادة من عناوين IP الخاصة بأجهزة التوجيه.
12. التنبيه على أساليب HTTP SUBSCRIBE في سجلات الوكيل/جدار الحماية التي تستهدف نطاقات IP الداخلية.
13. التحقق من التغييرات غير المصرح بها في الإعدادات أو الحسابات الإدارية الجديدة على أجهزة التوجيه.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Asset Management — Network devices must be inventoried and maintained ECC-2-3-1: Network Security — Disable unnecessary services including UPnP ECC-2-3-3: Network Segmentation — Isolate critical systems from vulnerable edge devices ECC-2-6-1: Vulnerability Management — Apply security patches within defined timelines ECC-3-3-1: Secure Configuration — Harden network device configurations
🔵 SAMA CSF
3.3.6 — Vulnerability Management: Timely identification and remediation of vulnerabilities in network infrastructure 3.3.7 — Patch Management: Apply firmware patches to network devices 3.3.2 — Network Security Controls: Disable insecure protocols and services 3.3.4 — Secure Configuration Management: Enforce hardened configurations on all network devices 3.4.1 — Cyber Incident Management: Detect and respond to exploitation attempts
🟡 ISO 27001:2022
A.8.8 — Management of technical vulnerabilities: Patch firmware on affected routers A.8.20 — Networks security: Disable UPnP and segment networks A.8.9 — Configuration management: Enforce secure baseline configurations A.8.16 — Monitoring activities: Detect anomalous traffic patterns from routers A.5.30 — ICT readiness for business continuity: Replace EoL devices
🟣 PCI DSS v4.0
Requirement 1.3 — Network access controls: Restrict inbound/outbound traffic on UPnP ports Requirement 6.3 — Security vulnerabilities: Apply available patches within one month for critical vulnerabilities Requirement 2.2 — System configuration standards: Disable UPnP and unnecessary services Requirement 10.4 — Log and monitor: Monitor router logs for exploitation indicators
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
D-Link:DIR-859 Router
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS93.01%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-07-20
تاريخ النشر 2023-06-29
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
8.7
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.