جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global phishing قطاعات متعددة HIGH 41m Global insider خدمات الأمن السيبراني CRITICAL 50m Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 1h Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global malware تكنولوجيا والخدمات السحابية HIGH 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global phishing قطاعات متعددة HIGH 41m Global insider خدمات الأمن السيبراني CRITICAL 50m Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 1h Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global malware تكنولوجيا والخدمات السحابية HIGH 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global phishing قطاعات متعددة HIGH 41m Global insider خدمات الأمن السيبراني CRITICAL 50m Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 1h Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global malware تكنولوجيا والخدمات السحابية HIGH 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h
الثغرات

CVE-2020-29557

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
D-Link DIR-825 R1 Devices Buffer Overflow Vulnerability — D-Link DIR-825 R1 devices contain a buffer overflow vulnerability in the web interface that may allow for remote code execution.
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

D-Link DIR-825 R1 Devices Buffer Overflow Vulnerability — D-Link DIR-825 R1 devices contain a buffer overflow vulnerability in the web interface that may allow for remote code execution.

🤖 ملخص AI

D-Link DIR-825 R1 routers contain a critical buffer overflow vulnerability (CVSS 9.0) in the web interface enabling unauthenticated remote code execution. This affects legacy networking equipment commonly deployed in Saudi organizations, with public exploits available. Immediate patching or device replacement is essential to prevent network compromise and lateral movement into critical infrastructure.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 19, 2026 07:34
🇸🇦 التأثير على المملكة العربية السعودية
High impact on Saudi banking sector (legacy network infrastructure), government agencies (NCA, NCSC), healthcare institutions, and telecommunications providers (STC, Mobily). DIR-825 R1 devices are commonly used as edge routers in enterprise networks. Successful exploitation enables attackers to establish persistent network access, intercept communications, and pivot to internal systems. Energy sector (ARAMCO) and critical infrastructure operators face elevated risk if these devices are deployed in operational technology networks.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Healthcare and Medical Institutions Energy and Utilities Telecommunications Critical Infrastructure Education Retail and E-commerce
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all D-Link DIR-825 R1 devices in your network using network scanning tools (nmap, Shodan queries)
2. Isolate affected devices from critical network segments if patching cannot be completed immediately
3. Disable remote web interface access (restrict to internal networks only)
4. Change default credentials and implement strong authentication

PATCHING:
1. Download latest firmware from D-Link support portal (verify firmware version > 1.13)
2. Apply patches during maintenance windows with change management approval
3. Test patches in non-production environment first
4. Document patch deployment and verification

COMPENSATING CONTROLS (if patching delayed):
1. Implement WAF rules to block buffer overflow payloads
2. Deploy network segmentation to isolate router management interfaces
3. Enable logging and monitoring on router access attempts
4. Implement rate limiting on web interface

DETECTION:
1. Monitor for HTTP requests with oversized headers/payloads to router web interface
2. Alert on unexpected administrative access to DIR-825 devices
3. Track firmware version changes and unauthorized configuration modifications
4. Monitor for reverse shell connections from router IP addresses
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أجهزة D-Link DIR-825 R1 في شبكتك باستخدام أدوات المسح (nmap، استعلامات Shodan)
2. عزل الأجهزة المتأثرة عن القطاعات الحرجة إذا لم يكن التصحيح ممكنًا فورًا
3. تعطيل الوصول عن بعد إلى واجهة الويب (تقييد الشبكات الداخلية فقط)
4. تغيير بيانات الاعتماد الافتراضية وتنفيذ المصادقة القوية

التصحيح:
1. تنزيل أحدث البرامج الثابتة من بوابة دعم D-Link (التحقق من إصدار البرنامج > 1.13)
2. تطبيق التصحيحات خلال نوافذ الصيانة مع موافقة إدارة التغيير
3. اختبار التصحيحات في بيئة غير الإنتاج أولاً
4. توثيق نشر التصحيح والتحقق

الضوابط البديلة (إذا تأخر التصحيح):
1. تنفيذ قواعد WAF لحظر حمولات تجاوز المخزن المؤقت
2. نشر تقسيم الشبكة لعزل واجهات إدارة الموجه
3. تفعيل التسجيل والمراقبة على محاولات الوصول إلى الموجه
4. تنفيذ تحديد معدل على واجهة الويب

الكشف:
1. مراقبة طلبات HTTP بعناوين/حمولات مفرطة الحجم إلى واجهة ويب الموجه
2. التنبيه على الوصول الإداري غير المتوقع إلى أجهزة DIR-825
3. تتبع تغييرات إصدار البرنامج الثابت والتعديلات غير المصرح بها على الإعدادات
4. مراقبة اتصالات الأصداف العكسية من عناوين IP للموجه
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
A.8.1.1 - Asset inventory and management A.8.2.1 - Classification of information A.8.3.1 - Media handling A.13.1.1 - Network security perimeter A.13.1.3 - Segregation of networks A.14.2.1 - Secure development policy A.14.2.5 - Secure development environment
🔵 SAMA CSF
ID.AM-2 - Software platforms and applications are inventoried PR.AC-1 - Identities and credentials are issued and managed PR.DS-2 - Data in transit is protected PR.PT-1 - Audit/log records are determined, documented, implemented, and reviewed DE.CM-1 - The network is monitored to detect potential cybersecurity events
🟡 ISO 27001:2022
A.5.1 - Policies for information security A.8.1 - Asset management A.13.1 - Network security A.14.2 - Secure development and maintenance A.18.1 - Compliance with legal and regulatory requirements
🟣 PCI DSS v4.0
Requirement 1 - Install and maintain a firewall configuration Requirement 2 - Do not use vendor-supplied defaults Requirement 6 - Develop and maintain secure systems and applications Requirement 11 - Regularly test security systems and processes
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
D-Link:DIR-825 R1 Devices
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS89.77%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.