جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global phishing قطاعات متعددة HIGH 29m Global insider خدمات الأمن السيبراني CRITICAL 38m Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 52m Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global malware تكنولوجيا والخدمات السحابية HIGH 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global phishing قطاعات متعددة HIGH 29m Global insider خدمات الأمن السيبراني CRITICAL 38m Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 52m Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global malware تكنولوجيا والخدمات السحابية HIGH 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global phishing قطاعات متعددة HIGH 29m Global insider خدمات الأمن السيبراني CRITICAL 38m Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 52m Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global malware تكنولوجيا والخدمات السحابية HIGH 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h
الثغرات

CVE-2020-25079

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
D-Link DCS-2530L and DCS-2670L Command Injection Vulnerability — D-Link DCS-2530L and DCS-2670L devices contains a command injection vulnerability in the cgi-bin/ddns_enc.cgi. The impacted products co
نُشر: Aug 5, 2025  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

D-Link DCS-2530L and DCS-2670L Command Injection Vulnerability — D-Link DCS-2530L and DCS-2670L devices contains a command injection vulnerability in the cgi-bin/ddns_enc.cgi. The impacted products could be end-of-life (EoL) and/or end-of-service (EoS). Users should discontinue product utilization.

🤖 ملخص AI

D-Link DCS-2530L and DCS-2670L IP cameras contain a critical command injection vulnerability (CVSS 9.0) in the ddns_enc.cgi endpoint that allows unauthenticated remote code execution. This vulnerability affects surveillance infrastructure across Saudi organizations and poses immediate risk to network security. Exploitation is trivial with publicly available exploits, making this a high-priority threat requiring immediate action despite products being end-of-life.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 19, 2026 04:37
🇸🇦 التأثير على المملكة العربية السعودية
Critical impact on Saudi government surveillance systems, banking security infrastructure, healthcare facility monitoring, and ARAMCO/energy sector CCTV networks. High-risk sectors include: National Center for Cybersecurity (NCA) facilities, SAMA-regulated banking institutions, Ministry of Interior security operations, and critical infrastructure monitoring. Compromised cameras enable lateral network movement, credential harvesting, and reconnaissance of sensitive facilities. Organizations using these legacy devices face immediate threat of facility surveillance compromise and potential data exfiltration.
🏢 القطاعات السعودية المتأثرة
Government & National Security Banking & Financial Services Healthcare Energy & Utilities Telecommunications Critical Infrastructure Transportation Retail & Commerce
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify and inventory all D-Link DCS-2530L and DCS-2670L devices across your network using network scanning tools
2. Isolate affected devices from production networks immediately or disable network access until remediation
3. Review access logs for ddns_enc.cgi endpoint for indicators of exploitation (HTTP requests to /cgi-bin/ddns_enc.cgi)
4. Change all default credentials on affected devices if still in use

PATCHING GUIDANCE:
1. Check D-Link support portal for firmware updates (though devices are EoL, patches may exist)
2. If patches unavailable, plan immediate replacement with supported D-Link models or alternative vendors
3. Apply firmware updates in controlled maintenance windows with network isolation

COMPENSATING CONTROLS (if replacement delayed):
1. Implement network segmentation: place cameras on isolated VLAN with restricted access
2. Deploy WAF/IPS rules blocking access to /cgi-bin/ddns_enc.cgi endpoint
3. Restrict camera management access to specific administrative IP ranges only
4. Disable DDNS functionality if not required
5. Implement network-based monitoring for suspicious command patterns

DETECTION RULES:
1. Monitor for HTTP POST requests to /cgi-bin/ddns_enc.cgi with suspicious parameters
2. Alert on shell metacharacters (|, ;, &, $, `, \n) in ddns_enc.cgi parameters
3. Track unexpected process execution from camera IP addresses
4. Monitor for outbound connections from camera devices to non-standard ports
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد وحصر جميع أجهزة D-Link DCS-2530L و DCS-2670L عبر شبكتك باستخدام أدوات المسح
2. عزل الأجهزة المتأثرة عن شبكات الإنتاج فوراً أو تعطيل الوصول للشبكة حتى المعالجة
3. مراجعة سجلات الوصول لنقطة نهاية ddns_enc.cgi للبحث عن مؤشرات الاستغلال
4. تغيير جميع بيانات الاعتماد الافتراضية على الأجهزة المتأثرة إن كانت قيد الاستخدام

إرشادات التصحيح:
1. التحقق من بوابة دعم D-Link للتحديثات (رغم انتهاء دعم الأجهزة، قد توجد تصحيحات)
2. إذا لم تتوفر تصحيحات، خطط للاستبدال الفوري بنماذج D-Link مدعومة أو بدائل
3. تطبيق تحديثات البرامج الثابتة في نوافذ صيانة محكومة مع عزل الشبكة

الضوابط البديلة (إذا تأخر الاستبدال):
1. تطبيق تقسيم الشبكة: ضع الكاميرات على VLAN معزول مع وصول مقيد
2. نشر قواعد WAF/IPS لحجب الوصول لنقطة النهاية /cgi-bin/ddns_enc.cgi
3. تقييد وصول إدارة الكاميرا لنطاقات IP إدارية محددة فقط
4. تعطيل وظيفة DDNS إذا لم تكن مطلوبة
5. تطبيق المراقبة القائمة على الشبكة للأنماط المريبة

قواعد الكشف:
1. مراقبة طلبات HTTP POST لـ /cgi-bin/ddns_enc.cgi مع معاملات مريبة
2. التنبيه على أحرف shell (|, ;, &, $, `, \n) في معاملات ddns_enc.cgi
3. تتبع تنفيذ العمليات غير المتوقعة من عناوين IP الكاميرا
4. مراقبة الاتصالات الصادرة من أجهزة الكاميرا لمنافذ غير قياسية
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.5.1.1 - Information Security Policies (device lifecycle management) ECC 2024 A.5.2.1 - Access Control (network segmentation for legacy devices) ECC 2024 A.5.3.1 - Cryptography (secure communication for camera management) ECC 2024 A.5.4.1 - Physical and Environmental Security (surveillance system integrity) ECC 2024 A.5.5.1 - Operations Security (patch management and vulnerability remediation)
🔵 SAMA CSF
SAMA CSF Governance - Risk Management (legacy device inventory and assessment) SAMA CSF Protect - Access Control (network isolation and authentication) SAMA CSF Detect - Monitoring and Detection (surveillance of camera endpoints) SAMA CSF Respond - Incident Response (exploitation detection and containment)
🟡 ISO 27001:2022
ISO 27001:2022 A.5.1 - Policies for information security (device management policy) ISO 27001:2022 A.5.2 - Information security roles and responsibilities ISO 27001:2022 A.5.3 - Segregation of duties (camera access controls) ISO 27001:2022 A.6.1 - Cryptography (secure camera communications) ISO 27001:2022 A.8.1 - Asset management (inventory of surveillance devices) ISO 27001:2022 A.8.2 - Configuration management (secure camera configuration)
🟣 PCI DSS v4.0
PCI DSS 1.1 - Firewall configuration standards (network segmentation for cameras) PCI DSS 2.1 - Default security parameters (change default credentials) PCI DSS 6.2 - Security patches (patch management for legacy devices) PCI DSS 11.2 - Vulnerability scanning (identify affected devices)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
D-Link:DCS-2530L and DCS-2670L Devices
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS48.27%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2025-08-26
تاريخ النشر 2025-08-05
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.