جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h
الثغرات

CVE-2020-10181

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Sumavision EMR Cross-Site Request Forgery (CSRF) Vulnerability — Sumavision Enhanced Multimedia Router (EMR) contains a cross-site request forgery (CSRF) vulnerability allowing the creation of users w
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Sumavision EMR Cross-Site Request Forgery (CSRF) Vulnerability — Sumavision Enhanced Multimedia Router (EMR) contains a cross-site request forgery (CSRF) vulnerability allowing the creation of users with elevated privileges as administrator on a device.

🤖 ملخص AI

CVE-2020-10181 is a critical Cross-Site Request Forgery (CSRF) vulnerability in Sumavision Enhanced Multimedia Router (EMR) with a CVSS score of 9.0. The flaw allows remote attackers to trick authenticated administrators into unknowingly creating new user accounts with elevated administrative privileges on the device. With a publicly available exploit, this vulnerability poses an immediate and severe risk to network infrastructure. Successful exploitation can lead to full device compromise, unauthorized network access, and persistent backdoor accounts.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 17, 2026 21:49
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations deploying Sumavision EMR devices for multimedia routing and broadcasting infrastructure face critical exposure. The most at-risk sectors include: Telecom providers (STC, Mobily, Zain) using EMR devices for multimedia distribution networks; Government and public sector entities using broadcast infrastructure; Energy sector (Saudi Aramco, SABIC) facilities using multimedia routing for operational communications; Healthcare organizations using video/multimedia distribution systems. Successful exploitation could allow attackers to establish persistent administrative access to network routing devices, enabling lateral movement, traffic interception, and disruption of critical communications infrastructure. Given the availability of a public exploit, threat actors including APT groups known to target Saudi infrastructure could leverage this vulnerability for initial access or persistence.
🏢 القطاعات السعودية المتأثرة
Telecom Government Energy Healthcare Media & Broadcasting Education
⚖️ درجة المخاطر السعودية (AI)
8.7
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Sumavision EMR devices in your environment using network asset discovery tools.
2. Isolate affected devices from direct internet exposure immediately.
3. Review all administrator and user accounts on EMR devices for unauthorized entries and remove any suspicious accounts.
4. Enforce multi-factor authentication or restrict administrative access to trusted IP ranges only.

PATCHING GUIDANCE:
5. Apply the vendor-released patch for CVE-2020-10181 immediately — contact Sumavision support to obtain the latest firmware update.
6. Verify firmware integrity using vendor-provided checksums before deployment.
7. Test patched firmware in a staging environment before production rollout.

COMPENSATING CONTROLS (if patch cannot be applied immediately):
8. Implement strict network segmentation — place EMR devices behind dedicated management VLANs with ACLs.
9. Block all external access to the EMR web management interface using firewall rules.
10. Require administrators to use dedicated hardened workstations for device management.
11. Disable web-based management interface if CLI access is sufficient.
12. Implement anti-CSRF tokens at the network perimeter using a WAF if available.

DETECTION RULES:
13. Monitor for unexpected new user account creation events on EMR devices.
14. Alert on administrative logins from unusual source IPs or outside business hours.
15. Deploy IDS/IPS signatures to detect CSRF exploitation attempts targeting EMR management interfaces.
16. Enable and review device audit logs regularly for privilege escalation events.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أجهزة Sumavision EMR في بيئتك باستخدام أدوات اكتشاف أصول الشبكة.
2. عزل الأجهزة المتأثرة عن الإنترنت المباشر فوراً.
3. مراجعة جميع حسابات المسؤولين والمستخدمين على أجهزة EMR بحثاً عن إدخالات غير مصرح بها وإزالة أي حسابات مشبوهة.
4. فرض المصادقة متعددة العوامل أو تقييد الوصول الإداري على نطاقات IP الموثوقة فقط.

إرشادات التصحيح:
5. تطبيق التصحيح الصادر من المورد لـ CVE-2020-10181 فوراً — التواصل مع دعم Sumavision للحصول على آخر تحديث للبرنامج الثابت.
6. التحقق من سلامة البرنامج الثابت باستخدام المجاميع الاختبارية المقدمة من المورد قبل النشر.
7. اختبار البرنامج الثابت المُصحَّح في بيئة تجريبية قبل النشر في الإنتاج.

ضوابط التعويض (إذا تعذّر تطبيق التصحيح فوراً):
8. تطبيق تجزئة صارمة للشبكة — وضع أجهزة EMR خلف شبكات VLAN إدارية مخصصة مع قوائم التحكم في الوصول.
9. حظر جميع الوصول الخارجي إلى واجهة إدارة الويب لـ EMR باستخدام قواعد جدار الحماية.
10. إلزام المسؤولين باستخدام محطات عمل مخصصة ومحصّنة لإدارة الأجهزة.
11. تعطيل واجهة الإدارة عبر الويب إذا كان الوصول عبر CLI كافياً.
12. تطبيق رموز مكافحة CSRF على محيط الشبكة باستخدام WAF إن توفّر.

قواعد الكشف:
13. مراقبة أحداث إنشاء حسابات مستخدمين جديدة غير متوقعة على أجهزة EMR.
14. التنبيه على عمليات تسجيل الدخول الإدارية من عناوين IP غير معتادة أو خارج ساعات العمل.
15. نشر توقيعات IDS/IPS للكشف عن محاولات استغلال CSRF التي تستهدف واجهات إدارة EMR.
16. تفعيل سجلات تدقيق الأجهزة ومراجعتها بانتظام بحثاً عن أحداث تصعيد الامتيازات.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Cybersecurity requirements for network devices and infrastructure ECC-2-3-1: Access control and privilege management ECC-2-5-1: Secure configuration management for network devices ECC-2-6-1: Vulnerability and patch management ECC-3-3-1: Network security and segmentation controls
🔵 SAMA CSF
3.3 Cybersecurity Risk Management — network device vulnerability management 3.4 Cybersecurity in Third-Party and Cloud Computing — vendor device security 4.2 Access Control Management — unauthorized privilege escalation prevention 4.3 Cybersecurity Vulnerability Management — critical patch application 4.7 Network Security Management — router and network device hardening
🟡 ISO 27001:2022
A.8.8 Management of technical vulnerabilities A.8.2 Privileged access rights A.8.20 Networks security A.8.22 Segregation of networks A.5.15 Access control policy A.8.9 Configuration management
🟣 PCI DSS v4.0
Requirement 1.3: Network access controls for network devices Requirement 6.3: Security vulnerabilities are identified and addressed Requirement 7.2: Access to system components is appropriately defined and assigned Requirement 12.3.3: Hardware and software technologies are reviewed at least once every 12 months
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Sumavision:Enhanced Multimedia Router (EMR)
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS20.55%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
8.7
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.