جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global malware الطاقة والمرافق CRITICAL 54m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 54m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 54m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h
الثغرات

CVE-2019-25289

مرتفع
ثغرة حقن أوامر عن بعد مصادق عليها في SmartLiving SmartLAN (CVE-2019-25289)
CWE-78 — نوع الضعف
نُشر: Jan 8, 2026  ·  آخر تحديث: Feb 28, 2026  ·  المصدر: NVD
CVSS v3
8.8
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

SmartLiving SmartLAN <=6.x contains an authenticated remote command injection vulnerability in the web.cgi binary through the 'par' POST parameter with the 'testemail' module. Attackers can exploit the unsanitized parameter and system() function call to execute arbitrary system commands with root privileges using default credentials.

🤖 ملخص AI

SmartLiving SmartLAN version 6.x and earlier contains an authenticated remote command injection vulnerability in the web.cgi binary through the 'par' POST parameter in the 'testemail' module. Attackers can exploit unsanitized input to execute arbitrary system commands with root privileges using default credentials. The vulnerability has a CVSS score of 8.8 (High) and poses significant risk to building automation and smart facility management systems.

📄 الوصف (العربية)

تسمح هذه الثغرة الأمنية للمهاجمين المصادق عليهم بحقن أوامر نظام تشغيل عشوائية من خلال استغلال معامل 'par' غير المعقم في وحدة 'testemail' ضمن الملف الثنائي web.cgi. يتم تنفيذ الأوامر المحقونة بصلاحيات الجذر الكاملة بسبب استخدام دالة system() دون تحقق مناسب من المدخلات. يزداد خطر الاستغلال بشكل كبير عند استخدام بيانات الاعتماد الافتراضية التي لم يتم تغييرها. تؤثر الثغرة على جميع إصدارات SmartLAN حتى الإصدار 6.x وتستهدف أنظمة إدارة المباني الذكية والتحكم في المرافق.

🤖 ملخص تنفيذي (AI)

يحتوي نظام SmartLiving SmartLAN الإصدار 6.x والإصدارات الأقدم على ثغرة حقن أوامر عن بعد مصادق عليها في ملف web.cgi الثنائي من خلال معامل POST المسمى 'par' في وحدة 'testemail'. يمكن للمهاجمين استغلال المدخلات غير المعقمة لتنفيذ أوامر نظام عشوائية بصلاحيات الجذر باستخدام بيانات الاعتماد الافتراضية. تحمل الثغرة درجة خطورة 8.8 (عالية) وتشكل خطراً كبيراً على أنظمة أتمتة المباني وإدارة المرافق الذكية.

🤖 التحليل الذكي آخر تحليل: Feb 28, 2026 07:57
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations using SmartLiving SmartLAN systems in smart buildings, government facilities, and critical infrastructure face significant risk of complete system compromise. Attackers exploiting this vulnerability can gain root-level access to building automation systems, potentially disrupting HVAC, lighting, security systems, and accessing sensitive operational data, which directly impacts compliance with NCA ECC controls for IoT security and SAMA CSF requirements for operational technology protection.
🏢 القطاعات السعودية المتأثرة
إدارة المباني الذكية المرافق الحكومية القطاع المصرفي والمالي القطاع الصحي التعليم الضيافة والفنادق المراكز التجارية البنية التحتية الحيوية
⚖️ درجة المخاطر السعودية (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
1. Immediately change all default credentials on SmartLiving SmartLAN devices and implement strong password policies with multi-factor authentication where possible.
2. Implement network segmentation to isolate building automation systems from corporate networks and restrict access to the web.cgi interface using firewall rules and access control lists (ACLs) to authorized IP addresses only.
3. Deploy intrusion detection/prevention systems (IDS/IPS) to monitor for command injection attempts targeting the 'testemail' module and 'par' parameter, and contact the vendor for security patches or consider replacing affected systems if no patch is available.
🔧 خطوات المعالجة (العربية)
1. تغيير جميع بيانات الاعتماد الافتراضية فوراً على أجهزة SmartLiving SmartLAN وتطبيق سياسات كلمات مرور قوية مع المصادقة متعددة العوامل حيثما أمكن.
2. تنفيذ تجزئة الشبكة لعزل أنظمة أتمتة المباني عن الشبكات المؤسسية وتقييد الوصول إلى واجهة web.cgi باستخدام قواعد جدار الحماية وقوائم التحكم بالوصول (ACLs) لعناوين IP المصرح بها فقط.
3. نشر أنظمة كشف ومنع التسلل (IDS/IPS) لمراقبة محاولات حقن الأوامر التي تستهدف وحدة 'testemail' ومعامل 'par'، والاتصال بالمورد للحصول على تحديثات أمنية أو النظر في استبدال الأنظمة المتأثرة إذا لم يتوفر تصحيح أمني.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
NCA-ECC-1-2-1: Network Security Controls NCA-ECC-1-3-1: Access Control NCA-ECC-4-1-1: IoT and OT Security NCA-ECC-5-1-1: Vulnerability Management
🔵 SAMA CSF
SAMA-CSF-CCC-1.1: Asset Management SAMA-CSF-CCC-3.1: Access Control SAMA-CSF-CCC-5.2: Vulnerability Management SAMA-CSF-CCC-6.1: Network Security
🟡 ISO 27001:2022
A.9.2.1: User Registration and De-registration A.9.4.1: Information Access Restriction A.12.6.1: Management of Technical Vulnerabilities A.13.1.3: Segregation in Networks
📊 CVSS Score
8.8
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredL — Low / Local
User InteractionN — None / Network
ScopeU — Unchanged
ConfidentialityH — High
IntegrityH — High
AvailabilityH — High
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score8.8
CWECWE-78
EPSS0.37%
اختراق متاح لا
تصحيح متاح ✓ نعم
تاريخ النشر 2026-01-08
المصدر nvd
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.0
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
CWE-78
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.