جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global phishing قطاعات متعددة HIGH 29m Global insider خدمات الأمن السيبراني CRITICAL 38m Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 52m Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global malware تكنولوجيا والخدمات السحابية HIGH 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global phishing قطاعات متعددة HIGH 29m Global insider خدمات الأمن السيبراني CRITICAL 38m Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 52m Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global malware تكنولوجيا والخدمات السحابية HIGH 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global phishing قطاعات متعددة HIGH 29m Global insider خدمات الأمن السيبراني CRITICAL 38m Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 52m Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global malware تكنولوجيا والخدمات السحابية HIGH 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h
الثغرات

CVE-2020-5135

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
SonicWall SonicOS Buffer Overflow Vulnerability — A buffer overflow vulnerability in SonicOS allows a remote attacker to cause Denial of Service (DoS) and potentially execute arbitrary code by sending
نُشر: Mar 15, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

SonicWall SonicOS Buffer Overflow Vulnerability — A buffer overflow vulnerability in SonicOS allows a remote attacker to cause Denial of Service (DoS) and potentially execute arbitrary code by sending a malicious request to the firewall.

🤖 ملخص AI

CVE-2020-5135 is a critical buffer overflow vulnerability in SonicWall SonicOS firewalls with a CVSS score of 9.0, allowing remote attackers to execute arbitrary code or cause denial of service without authentication. This vulnerability poses an immediate threat to organizations relying on SonicWall firewalls for network perimeter defense. Exploitation is actively occurring in the wild, making immediate patching essential for all affected deployments.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 19, 2026 11:49
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability critically impacts Saudi organizations across multiple sectors: Banking and financial institutions (SAMA-regulated) relying on SonicWall firewalls for network security face potential compromise of customer data and transaction systems; Government agencies (NCA oversight) using SonicOS for critical infrastructure protection are at risk of network infiltration; Energy sector (ARAMCO and related entities) dependent on SonicWall for operational technology network segmentation; Telecommunications providers (STC, Mobily) using SonicOS for carrier-grade security; Healthcare institutions managing patient data through SonicWall-protected networks. The remote, unauthenticated nature of exploitation makes this particularly dangerous for Saudi organizations with internet-facing SonicWall deployments.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Energy and Utilities Telecommunications Healthcare Critical Infrastructure Large Enterprises
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all SonicWall SonicOS deployments in your environment and document firmware versions
2. Isolate or restrict external access to affected SonicWall devices immediately as a temporary measure
3. Enable enhanced logging and monitoring on all SonicWall firewalls for suspicious connection attempts

PATCHING GUIDANCE:
1. Apply SonicWall security patches immediately (firmware versions 6.5.4.6, 6.5.4.7, 6.6.0.5, 6.6.1.2, 6.7.0.1 or later)
2. Test patches in non-production environment first, then deploy to production with change management approval
3. Schedule patching during maintenance windows with minimal business impact
4. Verify patch installation by confirming firmware version post-update

COMPENSATING CONTROLS (if patching delayed):
1. Implement network segmentation to limit direct internet access to SonicWall management interfaces
2. Deploy intrusion detection/prevention systems (IDS/IPS) to detect buffer overflow exploitation attempts
3. Restrict administrative access to SonicWall devices to authorized personnel only
4. Monitor firewall logs for unusual traffic patterns or connection attempts

DETECTION RULES:
1. Monitor for HTTP requests with abnormally large payloads to SonicWall web interface
2. Alert on unexpected process execution or memory corruption events on SonicWall devices
3. Track failed authentication attempts followed by suspicious network activity
4. Implement YARA rules to detect known exploit signatures in network traffic
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. حدد جميع نشرات SonicWall SonicOS في بيئتك وقم بتوثيق إصدارات البرامج الثابتة
2. عزل أو تقييد الوصول الخارجي إلى أجهزة SonicWall المتأثرة فوراً كإجراء مؤقت
3. تفعيل السجلات المحسنة والمراقبة على جميع جدران حماية SonicWall للكشف عن محاولات الاتصال المريبة

إرشادات التصحيح:
1. تطبيق تصحيحات أمان SonicWall فوراً (إصدارات البرامج الثابتة 6.5.4.6 أو 6.5.4.7 أو 6.6.0.5 أو 6.6.1.2 أو 6.7.0.1 أو أحدث)
2. اختبر التصحيحات في بيئة غير الإنتاج أولاً، ثم انشرها في الإنتاج مع موافقة إدارة التغيير
3. جدولة التصحيح خلال نوافذ الصيانة بأقل تأثير على الأعمال
4. تحقق من تثبيت التصحيح بتأكيد إصدار البرنامج الثابت بعد التحديث

الضوابط البديلة (إذا تأخر التصحيح):
1. تنفيذ تقسيم الشبكة لتحديد الوصول المباشر للإنترنت إلى واجهات إدارة SonicWall
2. نشر أنظمة كشف/منع الاختراق (IDS/IPS) للكشف عن محاولات استغلال تجاوز المخزن المؤقت
3. تقييد الوصول الإداري إلى أجهزة SonicWall للموظفين المصرح لهم فقط
4. مراقبة سجلات جدار الحماية للكشف عن أنماط حركة المرور غير العادية

قواعد الكشف:
1. مراقبة طلبات HTTP بأحمال حمولة كبيرة بشكل غير طبيعي لواجهة ويب SonicWall
2. تنبيه عند تنفيذ عملية غير متوقعة أو أحداث تلف الذاكرة على أجهزة SonicWall
3. تتبع محاولات المصادقة الفاشلة متبوعة بنشاط شبكة مريب
4. تنفيذ قواعد YARA للكشف عن توقيعات الاستغلال المعروفة في حركة المرور على الشبكة
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.12.6.1 - Management of technical vulnerabilities ECC 2024 A.12.2.1 - Change management procedures ECC 2024 A.13.1.1 - Network security perimeter ECC 2024 A.14.2.1 - Security incident management
🔵 SAMA CSF
SAMA CSF ID.RA-1 - Asset management and vulnerability identification SAMA CSF PR.IP-12 - Security patch management SAMA CSF DE.CM-1 - Detection and monitoring of anomalies SAMA CSF RS.RP-1 - Response planning and procedures
🟡 ISO 27001:2022
ISO 27001:2022 A.12.3.1 - Configuration management ISO 27001:2022 A.12.6.1 - Management of technical vulnerabilities ISO 27001:2022 A.14.2.1 - Security incident management ISO 27001:2022 A.8.1.1 - Inventory of assets
🟣 PCI DSS v4.0
PCI DSS 6.2 - Security patches for system components PCI DSS 11.2 - Vulnerability scanning and management PCI DSS 12.2 - Configuration standards for system components
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
SonicWall:SonicOS
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS24.99%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-04-05
تاريخ النشر 2022-03-15
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.