جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global phishing قطاعات متعددة HIGH 28m Global insider خدمات الأمن السيبراني CRITICAL 37m Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 51m Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global malware تكنولوجيا والخدمات السحابية HIGH 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global phishing قطاعات متعددة HIGH 28m Global insider خدمات الأمن السيبراني CRITICAL 37m Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 51m Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global malware تكنولوجيا والخدمات السحابية HIGH 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global phishing قطاعات متعددة HIGH 28m Global insider خدمات الأمن السيبراني CRITICAL 37m Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 51m Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global malware تكنولوجيا والخدمات السحابية HIGH 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h
الثغرات

CVE-2020-9377

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
D-Link DIR-610 Devices Remote Command Execution — D-Link DIR-610 devices allow remote code execution via the cmd parameter to command.php.
نُشر: Mar 25, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

D-Link DIR-610 Devices Remote Command Execution — D-Link DIR-610 devices allow remote code execution via the cmd parameter to command.php.

🤖 ملخص AI

D-Link DIR-610 routers contain a critical remote code execution vulnerability (CVSS 9.0) allowing unauthenticated attackers to execute arbitrary commands via the cmd parameter in command.php. This vulnerability poses severe risk to Saudi organizations as these devices are widely deployed in small businesses, government offices, and critical infrastructure networks. Immediate patching is essential as functional exploits are publicly available.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 19, 2026 18:34
🇸🇦 التأثير على المملكة العربية السعودية
Critical impact on Saudi SMEs, government agencies, and critical infrastructure operators. Banking sector at risk if DIR-610 used in branch networks or ATM connectivity. Telecommunications operators (STC, Mobily) vulnerable if deployed in network infrastructure. Healthcare facilities using these routers for network access face patient data exposure. Energy sector (ARAMCO, utilities) at risk if deployed in operational technology networks. Government agencies under NCA oversight face compliance violations. Potential for botnet recruitment and lateral movement into corporate networks.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Healthcare Energy and Utilities Telecommunications Small and Medium Enterprises Critical Infrastructure
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all D-Link DIR-610 devices in your network using network scanning tools (Nmap, Shodan queries)
2. Isolate affected devices from critical networks if patching cannot be completed within 24 hours
3. Change default credentials on all DIR-610 devices immediately
4. Disable remote management features via web interface
5. Restrict access to command.php via firewall rules (block port 80/443 to device management interface)

PATCHING:
1. Download latest firmware from D-Link support portal for DIR-610
2. Apply firmware updates via device web interface (System Tools > Firmware Upgrade)
3. Verify firmware version post-update
4. Test network connectivity after patching

COMPENSATING CONTROLS (if patching delayed):
1. Implement network segmentation - isolate router management interface
2. Deploy WAF rules blocking requests to command.php with cmd parameters
3. Monitor for suspicious HTTP POST requests to command.php
4. Implement IDS/IPS signatures detecting command.php exploitation attempts
5. Enable router access logs and monitor for unauthorized access

DETECTION RULES:
1. Alert on HTTP requests containing 'command.php' with 'cmd=' parameters
2. Monitor for unusual process execution on router (SSH, telnet sessions)
3. Track failed authentication attempts to router management interface
4. Flag outbound connections from router to external IP addresses
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أجهزة D-Link DIR-610 في شبكتك باستخدام أدوات المسح (Nmap، استعلامات Shodan)
2. عزل الأجهزة المتأثرة عن الشبكات الحرجة إذا لم يتمكن التصحيح خلال 24 ساعة
3. تغيير بيانات الاعتماد الافتراضية على جميع أجهزة DIR-610 فوراً
4. تعطيل ميزات الإدارة البعيدة عبر واجهة الويب
5. تقييد الوصول إلى command.php عبر قواعد جدار الحماية

التصحيح:
1. تحميل أحدث البرامج الثابتة من بوابة دعم D-Link لـ DIR-610
2. تطبيق تحديثات البرامج الثابتة عبر واجهة الويب (أدوات النظام > ترقية البرامج الثابتة)
3. التحقق من إصدار البرامج الثابتة بعد التحديث
4. اختبار اتصال الشبكة بعد التصحيح

الضوابط البديلة:
1. تطبيق تقسيم الشبكة - عزل واجهة إدارة الموجه
2. نشر قواعد WAF لحجب طلبات command.php
3. مراقبة طلبات HTTP المريبة إلى command.php
4. تفعيل توقيعات IDS/IPS
5. تفعيل سجلات الوصول ومراقبة الوصول غير المصرح
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.8.1 - Asset Management and Inventory ECC 2024 A.8.2 - Information Security Perimeter ECC 2024 A.8.3 - Access Control ECC 2024 A.12.2 - Vulnerability Management ECC 2024 A.12.6 - Management of Technical Vulnerabilities
🔵 SAMA CSF
SAMA CSF ID.BE-1 - Asset Management SAMA CSF PR.AC-1 - Access Control SAMA CSF PR.PT-2 - Protective Technology SAMA CSF DE.CM-8 - Vulnerability Scans
🟡 ISO 27001:2022
ISO 27001:2022 A.5.19 - Vulnerability Management ISO 27001:2022 A.8.1 - Asset Management ISO 27001:2022 A.8.2 - Configuration Management ISO 27001:2022 A.8.6 - Management of Technical Vulnerabilities
🟣 PCI DSS v4.0
PCI DSS 6.2 - Security Patches PCI DSS 11.2 - Vulnerability Scanning
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
D-Link:DIR-610 Devices
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS76.64%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-04-15
تاريخ النشر 2022-03-25
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.