جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach قطاعات متعددة HIGH 48m Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 55m Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h Global data_breach قطاعات متعددة HIGH 48m Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 55m Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h Global data_breach قطاعات متعددة HIGH 48m Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 55m Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h
الثغرات

CVE-2021-33044

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Dahua IP Camera Authentication Bypass Vulnerability — Dahua IP cameras and related products contain an authentication bypass vulnerability when the NetKeyboard type argument is specified by the client
نُشر: Aug 21, 2024  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Dahua IP Camera Authentication Bypass Vulnerability — Dahua IP cameras and related products contain an authentication bypass vulnerability when the NetKeyboard type argument is specified by the client during authentication.

🤖 ملخص AI

Dahua IP cameras contain a critical authentication bypass vulnerability (CVSS 9.0) allowing unauthenticated attackers to gain unauthorized access by manipulating the NetKeyboard type argument during authentication. This vulnerability affects multiple Dahua camera models widely deployed across Saudi Arabia's critical infrastructure. Exploitation requires no special privileges and can lead to complete system compromise, surveillance feed manipulation, and lateral network movement.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 20, 2026 19:39
🇸🇦 التأثير على المملكة العربية السعودية
Critical impact on Saudi government facilities, military installations, and critical infrastructure using Dahua cameras for physical security. Banking sector (SAMA-regulated institutions) at high risk for surveillance system compromise. Healthcare facilities, airports, and border security systems utilizing Dahua equipment face unauthorized access threats. Energy sector (ARAMCO facilities) and telecommunications infrastructure (STC, Mobily) with Dahua deployments vulnerable to reconnaissance and system manipulation. Real estate and retail sectors with extensive Dahua camera networks exposed to data theft and privacy violations.
🏢 القطاعات السعودية المتأثرة
Government and Defense Banking and Financial Services Healthcare Energy and Utilities Telecommunications Transportation and Logistics Critical Infrastructure Real Estate and Facilities Management Retail and Commercial Border Security
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Dahua IP cameras and NVR/DVR systems in your network using asset discovery tools
2. Isolate affected devices on a separate VLAN with restricted access controls
3. Disable remote access to Dahua devices immediately; restrict access to trusted internal networks only
4. Change all default credentials and implement strong, unique passwords for each device
5. Monitor network traffic to/from Dahua devices for suspicious authentication attempts

PATCHING GUIDANCE:
1. Download latest firmware from Dahua's official support portal (verify digital signatures)
2. Test patches in isolated lab environment before production deployment
3. Schedule firmware updates during maintenance windows to minimize operational disruption
4. Verify successful patch installation by checking firmware version in device settings

COMPENSATING CONTROLS (if patching delayed):
1. Implement network segmentation with firewall rules blocking unauthorized access to camera management ports (typically 37777, 37778)
2. Deploy intrusion detection signatures for NetKeyboard authentication bypass attempts
3. Enable detailed logging on all camera access attempts
4. Implement IP whitelisting for camera access
5. Use VPN or jump hosts for all remote camera management

DETECTION RULES:
1. Monitor for HTTP POST requests to /cgi-bin/magicBox.cgi with NetKeyboard parameter manipulation
2. Alert on successful authentication without valid credentials in camera logs
3. Track unusual access patterns to camera management interfaces outside business hours
4. Monitor for firmware version inconsistencies across device fleet
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع كاميرات داهوا وأنظمة NVR/DVR في شبكتك باستخدام أدوات اكتشاف الأصول
2. عزل الأجهزة المتأثرة على شبكة VLAN منفصلة مع عناصر تحكم وصول مقيدة
3. تعطيل الوصول البعيد إلى أجهزة داهوا فوراً؛ تقييد الوصول إلى الشبكات الداخلية الموثوقة فقط
4. تغيير جميع بيانات الاعتماد الافتراضية وتنفيذ كلمات مرور قوية وفريدة لكل جهاز
5. مراقبة حركة المرور من وإلى أجهزة داهوا للكشف عن محاولات مصادقة مريبة

إرشادات التصحيح:
1. تحميل أحدث البرامج الثابتة من بوابة دعم داهوا الرسمية (التحقق من التوقيعات الرقمية)
2. اختبار التصحيحات في بيئة معملية معزولة قبل نشر الإنتاج
3. جدولة تحديثات البرامج الثابتة خلال نوافذ الصيانة لتقليل انقطاع التشغيل
4. التحقق من نجاح تثبيت التصحيح بفحص إصدار البرنامج الثابت في إعدادات الجهاز

عناصر التحكم التعويضية:
1. تنفيذ تقسيم الشبكة مع قواعد جدار الحماية لحظر الوصول غير المصرح به إلى منافذ إدارة الكاميرا
2. نشر توقيعات كشف الاختراق لمحاولات تجاوز مصادقة NetKeyboard
3. تفعيل السجلات التفصيلية لجميع محاولات الوصول إلى الكاميرا
4. تنفيذ قائمة بيضاء IP للوصول إلى الكاميرا
5. استخدام VPN أو أجهزة القفز لجميع إدارة الكاميرا البعيدة

قواعد الكشف:
1. مراقبة طلبات HTTP POST إلى /cgi-bin/magicBox.cgi مع التلاعب بمعامل NetKeyboard
2. تنبيه المصادقة الناجحة بدون بيانات اعتماد صحيحة في سجلات الكاميرا
3. تتبع أنماط الوصول غير العادية إلى واجهات إدارة الكاميرا خارج ساعات العمل
4. مراقبة عدم تطابق إصدار البرنامج الثابت عبر أسطول الأجهزة
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
5.1 - Access Control and Authentication 5.2 - User Access Management 5.3 - Privileged Access Management 6.1 - Audit Logging and Monitoring 6.2 - Security Event Management 7.1 - Vulnerability Management 7.2 - Patch Management
🔵 SAMA CSF
Identify - Asset Management (ID.AM) Protect - Access Control (PR.AC) Protect - Authentication (PR.AU) Detect - Anomalies and Events (DE.AE) Detect - Security Continuous Monitoring (DE.CM) Respond - Response Planning (RS.RP)
🟡 ISO 27001:2022
A.5.1.1 - Information Security Policies A.6.1.1 - Information Security Roles and Responsibilities A.8.1.1 - User Endpoint Devices A.8.2.1 - User Access Management A.8.2.3 - Management of Privileged Access Rights A.8.3.1 - Password Management A.12.4.1 - Event Logging A.12.6.1 - Management of Technical Vulnerabilities
🟣 PCI DSS v4.0
Requirement 1 - Firewall Configuration Requirement 2 - Default Passwords Requirement 6 - Secure Development and Vulnerability Management Requirement 8 - User Identification and Authentication Requirement 10 - Logging and Monitoring
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Dahua:IP Camera Firmware
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.27%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2024-09-11
تاريخ النشر 2024-08-21
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.