جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability قطاعات متعددة CRITICAL 41m Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 42m Global data_breach الرعاية الصحية CRITICAL 58m Global data_breach تكنولوجيا الهاتف المحمول / الإلكترونيات الاستهلاكية HIGH 1h Global ransomware خدمات الأمن السيبراني / قطاعات متعددة CRITICAL 1h Global apt العملات الرقمية والبلوكتشين CRITICAL 1h Global malware الخدمات المالية، الدفع عبر الهاتف المحمول HIGH 3h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 5h Global apt العملات المشفرة والبلوكتشين CRITICAL 13h Global malware الخدمات المالية / العملات المشفرة CRITICAL 14h Global vulnerability قطاعات متعددة CRITICAL 41m Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 42m Global data_breach الرعاية الصحية CRITICAL 58m Global data_breach تكنولوجيا الهاتف المحمول / الإلكترونيات الاستهلاكية HIGH 1h Global ransomware خدمات الأمن السيبراني / قطاعات متعددة CRITICAL 1h Global apt العملات الرقمية والبلوكتشين CRITICAL 1h Global malware الخدمات المالية، الدفع عبر الهاتف المحمول HIGH 3h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 5h Global apt العملات المشفرة والبلوكتشين CRITICAL 13h Global malware الخدمات المالية / العملات المشفرة CRITICAL 14h Global vulnerability قطاعات متعددة CRITICAL 41m Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 42m Global data_breach الرعاية الصحية CRITICAL 58m Global data_breach تكنولوجيا الهاتف المحمول / الإلكترونيات الاستهلاكية HIGH 1h Global ransomware خدمات الأمن السيبراني / قطاعات متعددة CRITICAL 1h Global apt العملات الرقمية والبلوكتشين CRITICAL 1h Global malware الخدمات المالية، الدفع عبر الهاتف المحمول HIGH 3h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 5h Global apt العملات المشفرة والبلوكتشين CRITICAL 13h Global malware الخدمات المالية / العملات المشفرة CRITICAL 14h
الثغرات

CVE-2021-36260

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Hikvision Improper Input Validation — A command injection vulnerability in the web server of some Hikvision product. Due to the insufficient input validation.
نُشر: Jan 10, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Hikvision Improper Input Validation — A command injection vulnerability in the web server of some Hikvision product. Due to the insufficient input validation.

🤖 ملخص AI

A critical command injection vulnerability (CVSS 9.0) exists in Hikvision security camera web servers due to insufficient input validation. This allows unauthenticated attackers to execute arbitrary commands with system privileges, potentially compromising surveillance infrastructure across Saudi organizations. Immediate patching is essential given the widespread deployment of Hikvision cameras in critical sectors and the availability of public exploits.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 21, 2026 00:34
🇸🇦 التأثير على المملكة العربية السعودية
Critical impact on Saudi government facilities (NCA, Ministry of Interior), banking sector surveillance systems (SAMA-regulated institutions), ARAMCO and energy infrastructure security, healthcare facilities, and telecommunications providers (STC, Mobily). Hikvision cameras are extensively deployed across critical national infrastructure. Compromise could enable unauthorized access to sensitive facilities, data theft, and disruption of security operations. The vulnerability affects both on-premises and cloud-connected surveillance systems.
🏢 القطاعات السعودية المتأثرة
Government & National Security (NCA, Ministry of Interior) Banking & Financial Services (SAMA-regulated) Energy & Oil/Gas (ARAMCO, refineries) Healthcare & Hospitals Telecommunications (STC, Mobily, Zain) Transportation & Airports Critical Infrastructure Commercial & Retail
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Hikvision camera web servers in your environment using network scanning tools
2. Isolate affected devices from internet-facing networks immediately
3. Implement network segmentation to restrict access to camera management interfaces
4. Change all default and administrative credentials on Hikvision devices
5. Enable authentication and access controls on web server interfaces

PATCHING:
6. Apply Hikvision security patches immediately (firmware updates available from vendor)
7. Verify patch installation by checking firmware version in device settings
8. Test patches in non-production environment first

COMPENSATING CONTROLS (if patching delayed):
9. Deploy Web Application Firewall (WAF) rules to block command injection patterns
10. Implement strict input validation at network boundary
11. Monitor for suspicious command patterns in logs
12. Restrict camera web interface access to authorized IPs only via firewall rules

DETECTION:
13. Monitor for HTTP requests containing shell metacharacters (;, |, &, $, `, etc.) to camera interfaces
14. Alert on failed authentication attempts followed by command injection attempts
15. Review camera access logs for unauthorized administrative actions
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع خوادم ويب كاميرات Hikvision في بيئتك باستخدام أدوات المسح
2. عزل الأجهزة المتأثرة عن الشبكات المتصلة بالإنترنت فورًا
3. تنفيذ تقسيم الشبكة لتقييد الوصول إلى واجهات إدارة الكاميرا
4. تغيير جميع بيانات الاعتماد الافتراضية والإدارية على أجهزة Hikvision
5. تفعيل المصادقة والتحكم في الوصول على واجهات خادم الويب

التصحيح:
6. تطبيق تحديثات أمان Hikvision فورًا (تحديثات البرامج الثابتة متاحة من المورد)
7. التحقق من تثبيت التصحيح بفحص إصدار البرنامج الثابت في إعدادات الجهاز
8. اختبار التصحيحات في بيئة غير الإنتاج أولاً

الضوابط البديلة:
9. نشر قواعد جدار حماية تطبيقات الويب لحجب أنماط حقن الأوامر
10. تنفيذ التحقق الصارم من المدخلات على حدود الشبكة
11. مراقبة أنماط الأوامر المريبة في السجلات
12. تقييد وصول واجهة ويب الكاميرا إلى عناوين IP المصرح بها فقط عبر قواعد جدار الحماية

الكشف:
13. مراقبة طلبات HTTP التي تحتوي على أحرف shell (;, |, &, $, `, إلخ) إلى واجهات الكاميرا
14. التنبيه على محاولات المصادقة الفاشلة متبوعة بمحاولات حقن الأوامر
15. مراجعة سجلات وصول الكاميرا للإجراءات الإدارية غير المصرح بها
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
A.5.1.1 - Information security policies and procedures A.8.1.1 - User access management A.8.2.1 - User registration and access rights A.12.2.1 - Restrictions on software installation A.12.4.1 - Event logging A.12.6.1 - Management of technical vulnerabilities
🔵 SAMA CSF
ID.AM-2 - Asset management and inventory PR.AC-1 - Access control policy and procedures PR.AC-4 - Access rights and privileges PR.PT-1 - Security awareness and training DE.CM-1 - System monitoring and anomaly detection RS.MI-1 - Incident response procedures
🟡 ISO 27001:2022
A.5.1 - Management direction for information security A.8.1 - User endpoint devices A.8.2 - Privileged access rights A.12.2 - Software and firmware update management A.12.6 - Management of technical vulnerabilities A.14.2 - Security requirements analysis and specification
🟣 PCI DSS v4.0
Requirement 2.1 - Change default passwords Requirement 6.2 - Security patches and updates Requirement 11.2 - Vulnerability scanning
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Hikvision:Security cameras web server
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.44%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-01-24
تاريخ النشر 2022-01-10
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.