جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability الأجهزة الإلكترونية الاستهلاكية / الأجهزة المحمولة HIGH 37m Global vulnerability تكنولوجيا الهاتف المحمول / الإلكترونيات الاستهلاكية HIGH 1h Global vulnerability تكنولوجيا المعلومات CRITICAL 1h Global data_breach التكنولوجيا/الألعاب/وسائل التواصل الاجتماعي HIGH 1h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 12h Global ransomware قطاعات متعددة CRITICAL 12h Global malware الشبكات / البنية التحتية CRITICAL 13h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 14h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 15h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 15h Global vulnerability الأجهزة الإلكترونية الاستهلاكية / الأجهزة المحمولة HIGH 37m Global vulnerability تكنولوجيا الهاتف المحمول / الإلكترونيات الاستهلاكية HIGH 1h Global vulnerability تكنولوجيا المعلومات CRITICAL 1h Global data_breach التكنولوجيا/الألعاب/وسائل التواصل الاجتماعي HIGH 1h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 12h Global ransomware قطاعات متعددة CRITICAL 12h Global malware الشبكات / البنية التحتية CRITICAL 13h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 14h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 15h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 15h Global vulnerability الأجهزة الإلكترونية الاستهلاكية / الأجهزة المحمولة HIGH 37m Global vulnerability تكنولوجيا الهاتف المحمول / الإلكترونيات الاستهلاكية HIGH 1h Global vulnerability تكنولوجيا المعلومات CRITICAL 1h Global data_breach التكنولوجيا/الألعاب/وسائل التواصل الاجتماعي HIGH 1h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 12h Global ransomware قطاعات متعددة CRITICAL 12h Global malware الشبكات / البنية التحتية CRITICAL 13h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 14h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 15h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 15h
الثغرات

CVE-2019-25671

مرتفع
CWE-22 — نوع الضعف
نُشر: Apr 5, 2026  ·  آخر تحديث: Apr 12, 2026  ·  المصدر: NVD
CVSS v3
8.8
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

VA MAX 8.3.4 contains a remote code execution vulnerability that allows authenticated attackers to execute arbitrary commands by injecting shell metacharacters into the mtu_eth0 parameter. Attackers can send POST requests to the changeip.php endpoint with malicious payload in the mtu_eth0 field to execute commands as the apache user.

🤖 ملخص AI

CVE-2019-25671 is a critical remote code execution vulnerability in VA MAX 8.3.4 affecting the changeip.php endpoint. Authenticated attackers can inject shell metacharacters into the mtu_eth0 parameter to execute arbitrary commands with apache user privileges. With a CVSS score of 8.8 and no available patch, this vulnerability poses significant risk to organizations using affected versions.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 22, 2026 01:55
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability primarily impacts telecommunications and ISP sectors in Saudi Arabia that may deploy VA MAX network management appliances. Organizations in government IT infrastructure, healthcare networks requiring network management, and enterprise IT departments managing network configurations are at risk. The vulnerability is particularly concerning for ARAMCO and other critical infrastructure operators if VA MAX is used in their network management stack. The lack of available patches makes this a persistent threat requiring immediate compensating controls.
🏢 القطاعات السعودية المتأثرة
Telecommunications Internet Service Providers Government IT Infrastructure Healthcare Networks Energy Sector Critical Infrastructure Enterprise IT Management
⚖️ درجة المخاطر السعودية (AI)
8.5
/ 10.0
🔧 Remediation Steps (English)
Immediate Actions:
1. Identify all instances of VA MAX 8.3.4 in your network infrastructure
2. Restrict access to changeip.php endpoint to trusted administrative networks only using firewall rules
3. Implement network segmentation to isolate VA MAX management interfaces
4. Disable the changeip.php endpoint if not actively required for operations
5. Monitor all POST requests to changeip.php for suspicious mtu_eth0 parameter values

Compensating Controls:
1. Implement Web Application Firewall (WAF) rules to block requests containing shell metacharacters (|, ;, &, $, `, >, <, newlines) in mtu_eth0 parameter
2. Apply strict input validation at network perimeter level
3. Enforce strong authentication and multi-factor authentication for administrative access
4. Implement detailed logging and alerting for all changeip.php access attempts
5. Run VA MAX with least privilege principles; consider running apache process with restricted user account

Detection Rules:
1. Alert on POST requests to changeip.php containing special characters in mtu_eth0 field
2. Monitor for apache process spawning unexpected child processes
3. Track command execution attempts from apache user context
4. Log and alert on any modifications to network configuration files via web interface
5. Implement IDS/IPS signatures detecting shell metacharacter injection patterns
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع نسخ VA MAX 8.3.4 في البنية التحتية للشبكة
2. تقييد الوصول إلى نقطة نهاية changeip.php إلى الشبكات الإدارية الموثوقة فقط باستخدام قواعد جدار الحماية
3. تطبيق تقسيم الشبكة لعزل واجهات إدارة VA MAX
4. تعطيل نقطة نهاية changeip.php إذا لم تكن مطلوبة بنشاط للعمليات
5. مراقبة جميع طلبات POST إلى changeip.php للقيم المريبة في معامل mtu_eth0

الضوابط التعويضية:
1. تطبيق قواعد جدار تطبيقات الويب (WAF) لحظر الطلبات التي تحتوي على أحرف shell metacharacters (|, ;, &, $, `, >, <, أسطر جديدة) في معامل mtu_eth0
2. تطبيق التحقق الصارم من صحة الإدخال على مستوى محيط الشبكة
3. فرض المصادقة القوية والمصادقة متعددة العوامل للوصول الإداري
4. تطبيق التسجيل والتنبيهات التفصيلية لجميع محاولات الوصول إلى changeip.php
5. تشغيل VA MAX مع مبادئ أقل امتياز؛ فكر في تشغيل عملية apache بحساب مستخدم مقيد

قواعد الكشف:
1. التنبيه على طلبات POST إلى changeip.php التي تحتوي على أحرف خاصة في حقل mtu_eth0
2. مراقبة عمليات apache التي تولد عمليات فرعية غير متوقعة
3. تتبع محاولات تنفيذ الأوامر من سياق مستخدم apache
4. تسجيل والتنبيه على أي تعديلات على ملفات إعدادات الشبكة عبر واجهة الويب
5. تطبيق توقيعات IDS/IPS للكشف عن أنماط حقن shell metacharacter
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
A.5.1.1 - Information security policies and procedures A.5.2.1 - User access management and authentication A.5.3.1 - Access control implementation A.5.4.1 - Cryptography and secure communications A.5.5.1 - Monitoring and logging of security events
🔵 SAMA CSF
ID.AM-2 - Asset management and inventory PR.AC-1 - Access control and authentication PR.AC-3 - Access enforcement DE.CM-1 - Detection and monitoring DE.CM-3 - Monitoring and detection of unauthorized activities
🟡 ISO 27001:2022
A.5.1.1 - Policies for information security A.5.2.1 - User registration and de-registration A.5.3.1 - User access provisioning A.5.3.2 - Access rights review A.5.4.1 - Information and other assets A.8.1.1 - User endpoint devices A.8.3.1 - Logging
🟣 PCI DSS v4.0
Requirement 1.1 - Firewall configuration standards Requirement 2.1 - Default security parameters Requirement 6.2 - Security patches and updates Requirement 10.2 - Logging and monitoring
📊 CVSS Score
8.8
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredL — Low / Local
User InteractionN — None / Network
ScopeU — Unchanged
ConfidentialityH — High
IntegrityH — High
AvailabilityH — High
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score8.8
CWECWE-22
EPSS0.37%
اختراق متاح لا
تصحيح متاح ✗ لا
تاريخ النشر 2026-04-05
المصدر nvd
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
8.5
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
CWE-22
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.