جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h
الثغرات

CVE-2020-11899

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Treck TCP/IP stack Out-of-Bounds Read Vulnerability — The Treck TCP/IP stack contains an IPv6 out-of-bounds read vulnerability.
نُشر: Mar 3, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Treck TCP/IP stack Out-of-Bounds Read Vulnerability — The Treck TCP/IP stack contains an IPv6 out-of-bounds read vulnerability.

🤖 ملخص AI

CVE-2020-11899 is a critical out-of-bounds read vulnerability in the Treck TCP/IP stack's IPv6 implementation, part of the 'Ripple20' vulnerability set. With a CVSS score of 9.0 and a known public exploit, attackers can remotely trigger memory disclosure or system crashes by sending malformed IPv6 packets. The vulnerability affects a wide range of embedded devices including industrial control systems, medical devices, printers, and IoT equipment that use the Treck TCP/IP stack. Given the pervasive use of Treck in critical infrastructure globally, this poses an immediate and severe risk to operational technology environments.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 18, 2026 10:37
🇸🇦 التأثير على المملكة العربية السعودية
Saudi Arabia faces elevated risk due to the widespread deployment of Treck-based embedded devices across critical sectors: (1) Energy/ARAMCO & NEOM: Industrial control systems and SCADA environments using Treck-embedded PLCs and RTUs are highly exposed, potentially enabling attackers to disrupt oil and gas operations; (2) Healthcare: Medical devices in Saudi hospitals (infusion pumps, patient monitors) using Treck are vulnerable to remote exploitation, risking patient safety; (3) Government/NCA: Smart building systems, printers, and network appliances in government facilities may be affected; (4) Telecom/STC: Network infrastructure equipment using Treck-based firmware could be targeted; (5) Banking/SAMA: ATMs, point-of-sale terminals, and embedded financial devices may incorporate vulnerable Treck stacks. The Saudi Vision 2030 digitization push has significantly expanded IoT attack surfaces across all these sectors.
🏢 القطاعات السعودية المتأثرة
Energy Oil and Gas Healthcare Government Manufacturing Telecom Banking Smart Cities Transportation Water Utilities
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Inventory all devices using Treck TCP/IP stack across your environment — contact vendors for confirmation
2. Disable IPv6 on all Treck-based devices where IPv6 is not operationally required
3. Isolate vulnerable OT/IoT devices behind network segmentation and firewalls immediately

PATCHING GUIDANCE:
4. Apply Treck TCP/IP stack version 6.0.1.67 or later — coordinate with device manufacturers for firmware updates
5. Contact all embedded device vendors (printers, medical devices, ICS components) for vendor-specific patches
6. Prioritize patching internet-facing and OT-network devices first

COMPENSATING CONTROLS:
7. Deploy deep packet inspection (DPI) to detect and block malformed IPv6 packets at network perimeter
8. Implement strict network ACLs to restrict IPv6 traffic to only trusted sources
9. Enable network monitoring for anomalous IPv6 traffic patterns
10. Apply virtual patching via IPS/IDS signatures for CVE-2020-11899

DETECTION RULES:
11. Monitor for malformed IPv6 extension headers and oversized IPv6 packets
12. Alert on unexpected device reboots or crashes in OT environments
13. Deploy Snort/Suricata rules specific to Ripple20 vulnerability signatures
14. Enable logging on all network segments containing embedded/IoT devices
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. جرد جميع الأجهزة التي تستخدم مكتبة Treck TCP/IP في بيئتك — تواصل مع الموردين للتأكيد
2. تعطيل IPv6 على جميع الأجهزة المبنية على Treck حيث لا يكون IPv6 ضرورياً تشغيلياً
3. عزل الأجهزة الضعيفة OT/IoT خلف تجزئة الشبكة وجدران الحماية فوراً

إرشادات التصحيح:
4. تطبيق إصدار Treck TCP/IP stack 6.0.1.67 أو أحدث — التنسيق مع مصنعي الأجهزة لتحديثات البرامج الثابتة
5. التواصل مع جميع موردي الأجهزة المدمجة (الطابعات، الأجهزة الطبية، مكونات ICS) للحصول على تصحيحات خاصة بالموردين
6. إعطاء الأولوية لتصحيح الأجهزة المواجهة للإنترنت وأجهزة شبكة OT أولاً

ضوابط التعويض:
7. نشر فحص الحزم العميق (DPI) للكشف عن حزم IPv6 المشوهة وحجبها عند محيط الشبكة
8. تطبيق قوائم ACL صارمة لتقييد حركة مرور IPv6 على المصادر الموثوقة فقط
9. تمكين مراقبة الشبكة لأنماط حركة مرور IPv6 الشاذة
10. تطبيق التصحيح الافتراضي عبر توقيعات IPS/IDS لـ CVE-2020-11899

قواعد الكشف:
11. مراقبة رؤوس امتداد IPv6 المشوهة وحزم IPv6 كبيرة الحجم
12. التنبيه على إعادة تشغيل الأجهزة أو الأعطال غير المتوقعة في بيئات OT
13. نشر قواعد Snort/Suricata الخاصة بتوقيعات ثغرات Ripple20
14. تمكين التسجيل على جميع شرائح الشبكة التي تحتوي على أجهزة مدمجة/IoT
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Asset Management — embedded device inventory ECC-2-3-1: Network Security — network segmentation for OT/IoT ECC-2-3-3: Vulnerability Management — patch management for embedded systems ECC-2-5-1: Cybersecurity Event Management — detection and monitoring ECC-3-3-1: Industrial Control Systems Security
🔵 SAMA CSF
Protect — PR.AC: Access Control for network segments Protect — PR.IP: Information Protection — patch management Detect — DE.CM: Security Continuous Monitoring for anomalous traffic Respond — RS.MI: Mitigation of vulnerability impact Protect — PR.DS: Data Security for memory protection
🟡 ISO 27001:2022
A.8.8: Management of technical vulnerabilities A.8.20: Networks security — IPv6 traffic controls A.8.22: Segregation of networks — OT/IoT isolation A.8.16: Monitoring activities — anomalous packet detection A.5.30: ICT readiness for business continuity
🟣 PCI DSS v4.0
Requirement 6.3: Security vulnerabilities are identified and addressed Requirement 1.3: Network access controls Requirement 11.3: External and internal vulnerability scanning Requirement 12.3: Risk assessment for embedded payment terminals
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Treck TCP/IP stack:IPv6
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS33.25%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-03-17
تاريخ النشر 2022-03-03
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.