جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach قطاعات متعددة HIGH 1h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 3h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h Global data_breach قطاعات متعددة HIGH 1h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 3h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h Global data_breach قطاعات متعددة HIGH 1h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 3h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h
الثغرات

CVE-2021-25395

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Samsung Mobile Devices Race Condition Vulnerability — Samsung mobile devices contain a race condition vulnerability within the MFC charger driver that leads to a use-after-free allowing for a write gi
نُشر: Jun 29, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Samsung Mobile Devices Race Condition Vulnerability — Samsung mobile devices contain a race condition vulnerability within the MFC charger driver that leads to a use-after-free allowing for a write given a radio privilege is compromised.

🤖 ملخص AI

A critical race condition vulnerability in Samsung mobile device MFC charger drivers enables use-after-free exploitation, allowing arbitrary memory writes when radio privileges are compromised. With CVSS 9.0 severity and publicly available exploits, this poses significant risk to Samsung device users across Saudi Arabia, particularly in government and enterprise environments. Immediate patching is essential to prevent privilege escalation and system compromise.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 20, 2026 06:37
🇸🇦 التأثير على المملكة العربية السعودية
High impact on Saudi government entities, military, and critical infrastructure personnel using Samsung devices. Banking sector (SAMA-regulated institutions) faces risk if employees use Samsung devices for business communications. Telecom operators (STC, Mobily, Zain) are affected as device manufacturers and service providers. Healthcare sector (MOH facilities) vulnerable if staff use Samsung devices for patient data access. Energy sector (ARAMCO, SEC) at risk for industrial espionage if engineering staff use compromised devices. Enterprise environments across all sectors using Samsung devices for BYOD programs are exposed.
🏢 القطاعات السعودية المتأثرة
Government and Defense Banking and Financial Services Telecommunications Healthcare Energy and Utilities Critical Infrastructure Enterprise/BYOD Programs
⚖️ درجة المخاطر السعودية (AI)
8.7
/ 10.0
🔧 Remediation Steps (English)
Immediate Actions:
1. Identify all Samsung devices in your organization and inventory their current firmware versions
2. Disable radio functionality on non-critical Samsung devices until patching is complete
3. Restrict radio privilege access through SELinux policies and device administration controls
4. Monitor for suspicious MFC charger driver activity and memory access patterns

Patching Guidance:
1. Check Samsung Security Updates page for your device model and apply latest firmware patches immediately
2. Prioritize patching for devices used by government, finance, and critical infrastructure personnel
3. Test patches in controlled environment before enterprise rollout
4. Implement mandatory firmware update policies for all Samsung devices

Compensating Controls:
1. Implement Mobile Device Management (MDM) solutions to enforce security policies
2. Enable Knox security features and real-time kernel protection (RKP) if available
3. Restrict application permissions and disable unnecessary radio interfaces
4. Deploy network segmentation to isolate compromised devices
5. Enable audit logging for kernel memory access and driver operations

Detection Rules:
1. Monitor for unexpected MFC charger driver initialization sequences
2. Alert on memory access violations in charger driver memory regions
3. Track radio privilege escalation attempts and unauthorized radio interface access
4. Monitor for kernel panic or system crashes related to MFC driver
5. Implement HIDS rules to detect use-after-free exploitation patterns
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أجهزة Samsung في المؤسسة وحصر إصدارات البرامج الثابتة الحالية
2. تعطيل وظائف الراديو على أجهزة Samsung غير الحرجة حتى اكتمال التصحيح
3. تقييد وصول امتيازات الراديو من خلال سياسات SELinux وعناصر تحكم إدارة الأجهزة
4. مراقبة نشاط برنامج تشغيل MFC المريب وأنماط الوصول إلى الذاكرة

إرشادات التصحيح:
1. تحقق من صفحة تحديثات أمان Samsung لطراز جهازك وطبق أحدث تصحيحات البرامج الثابتة فوراً
2. أولويات التصحيح للأجهزة المستخدمة من قبل موظفي الحكومة والمالية والبنية التحتية الحرجة
3. اختبر التصحيحات في بيئة محكومة قبل النشر على مستوى المؤسسة
4. تطبيق سياسات تحديث البرامج الثابتة الإلزامية لجميع أجهزة Samsung

الضوابط البديلة:
1. تطبيق حلول إدارة الأجهزة المحمولة (MDM) لفرض سياسات الأمان
2. تفعيل ميزات أمان Knox وحماية النواة في الوقت الفعلي (RKP) إن أمكن
3. تقييد أذونات التطبيق وتعطيل واجهات الراديو غير الضرورية
4. نشر تقسيم الشبكة لعزل الأجهزة المخترقة
5. تفعيل تسجيل التدقيق لوصول الذاكرة والعمليات الأساسية وعمليات برنامج التشغيل

قواعد الكشف:
1. مراقبة تسلسلات تهيئة برنامج تشغيل MFC غير المتوقعة
2. تنبيهات انتهاكات الوصول إلى الذاكرة في مناطق ذاكرة برنامج التشغيل
3. تتبع محاولات تصعيد امتيازات الراديو والوصول غير المصرح به إلى واجهات الراديو
4. مراقبة أعطال النواة أو تعطل النظام المتعلقة ببرنامج تشغيل MFC
5. تطبيق قواعد HIDS للكشف عن أنماط استغلال use-after-free
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
A.5.1.1 - Information security policies and procedures A.6.1.1 - Access control and privilege management A.8.1.1 - Asset management and inventory A.12.2.1 - Change management procedures A.12.6.1 - Management of technical vulnerabilities
🔵 SAMA CSF
ID.AM-2 - Software inventory and asset management PR.AC-1 - Access control and privilege management PR.PT-2 - Protective technology deployment DE.CM-8 - Vulnerability scanning and monitoring RS.MI-2 - Incident response and mitigation
🟡 ISO 27001:2022
A.5.1 - Management direction for information security A.6.1 - Internal organization A.8.1 - Asset management A.12.2 - Change management A.12.6 - Management of technical vulnerabilities and exposures
🟣 PCI DSS v4.0
Requirement 6.2 - Security patches and updates Requirement 11.2 - Vulnerability scanning Requirement 12.2 - Configuration standards
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Samsung:Mobile Devices
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS0.17%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-07-20
تاريخ النشر 2023-06-29
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
8.7
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.