جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 1h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 2h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 2h Global apt قطاعات متعددة HIGH 4h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 5h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 5h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 5h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 6h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 7h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 7h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 1h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 2h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 2h Global apt قطاعات متعددة HIGH 4h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 5h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 5h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 5h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 6h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 7h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 7h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 1h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 2h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 2h Global apt قطاعات متعددة HIGH 4h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 5h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 5h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 5h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 6h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 7h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 7h
الثغرات

CVE-2022-24990

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
TerraMaster OS Remote Command Execution Vulnerability — TerraMaster OS contains a remote command execution vulnerability that allows an unauthenticated user to execute commands on the target endpoint.
نُشر: Feb 10, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

TerraMaster OS Remote Command Execution Vulnerability — TerraMaster OS contains a remote command execution vulnerability that allows an unauthenticated user to execute commands on the target endpoint.

🤖 ملخص AI

TerraMaster OS contains a critical unauthenticated remote command execution vulnerability (CVSS 9.0) allowing attackers to execute arbitrary commands without authentication. This vulnerability poses an immediate threat to organizations using TerraMaster NAS devices for data storage and backup. With public exploits available, exploitation risk is extremely high and requires immediate patching.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 21, 2026 17:38
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations in banking, government, healthcare, and energy sectors using TerraMaster NAS devices for critical data storage and backup are at severe risk. SAMA-regulated financial institutions, NCA government agencies, ARAMCO energy infrastructure, and healthcare providers (MOH) storing sensitive data on TerraMaster devices face potential data breach, ransomware deployment, and operational disruption. Telecom operators (STC, Mobily) using TerraMaster for network infrastructure backups are particularly vulnerable.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services (SAMA-regulated) Government and Public Administration (NCA oversight) Healthcare (MOH facilities) Energy and Utilities (ARAMCO, power generation) Telecommunications (STC, Mobily, Zain) Education and Research Manufacturing and Industrial Retail and E-commerce
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all TerraMaster NAS devices in your environment and document their network locations and data criticality
2. Isolate affected TerraMaster devices from production networks immediately or restrict network access to trusted sources only
3. Implement network segmentation to limit lateral movement if compromise occurs
4. Enable comprehensive logging and monitoring on TerraMaster devices

PATCHING:
5. Apply the latest TerraMaster OS security patches immediately from official TerraMaster support channels
6. Verify patch installation and reboot devices to ensure updates are active
7. Change all default and weak credentials on TerraMaster devices

COMPENSATING CONTROLS (if patching delayed):
8. Implement firewall rules to restrict access to TerraMaster management interfaces (typically ports 8080, 8443) to authorized IP ranges only
9. Disable remote access features if not required for operations
10. Deploy Web Application Firewall (WAF) rules to detect exploitation attempts

DETECTION:
11. Monitor for suspicious HTTP/HTTPS requests to TerraMaster devices with command injection patterns
12. Alert on unexpected process execution from TerraMaster services
13. Monitor for unusual outbound connections from TerraMaster devices
14. Review TerraMaster access logs for unauthenticated access attempts
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. حدد جميع أجهزة TerraMaster NAS في بيئتك وقثق مواقعها على الشبكة وأهمية البيانات
2. عزل أجهزة TerraMaster المتأثرة عن شبكات الإنتاج فوراً أو تقييد الوصول إلى الشبكة للمصادر الموثوقة فقط
3. تنفيذ تقسيم الشبكة لتحديد الحركة الجانبية في حالة الاختراق
4. تفعيل السجلات الشاملة والمراقبة على أجهزة TerraMaster

التصحيح:
5. تطبيق أحدث تصحيحات أمان نظام TerraMaster OS فوراً من قنوات دعم TerraMaster الرسمية
6. التحقق من تثبيت التصحيح وإعادة تشغيل الأجهزة للتأكد من تفعيل التحديثات
7. تغيير جميع بيانات الاعتماد الافتراضية والضعيفة على أجهزة TerraMaster

الضوابط البديلة (إذا تأخر التصحيح):
8. تنفيذ قواعد جدار الحماية لتقييد الوصول إلى واجهات إدارة TerraMaster (عادة المنافذ 8080، 8443) إلى نطاقات IP المصرح بها فقط
9. تعطيل ميزات الوصول البعيد إذا لم تكن مطلوبة للعمليات
10. نشر قواعد جدار تطبيقات الويب (WAF) للكشف عن محاولات الاستغلال

الكشف:
11. مراقبة طلبات HTTP/HTTPS المريبة إلى أجهزة TerraMaster بأنماط حقن الأوامر
12. التنبيه على تنفيذ العمليات غير المتوقعة من خدمات TerraMaster
13. مراقبة الاتصالات الخارجية غير المعتادة من أجهزة TerraMaster
14. مراجعة سجلات الوصول إلى TerraMaster لمحاولات الوصول غير المصرح بها
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.5.1.1 - Information Security Policies and Procedures ECC 2024 A.5.2.1 - Access Control and Authentication ECC 2024 A.5.3.1 - Cryptography and Data Protection ECC 2024 A.5.4.1 - Vulnerability Management and Patch Management ECC 2024 A.5.5.1 - Incident Detection and Response
🔵 SAMA CSF
SAMA CSF ID.AM-2 - Asset Management and Inventory SAMA CSF PR.AC-1 - Access Control and Authentication SAMA CSF PR.PT-2 - Protective Technology and Patch Management SAMA CSF DE.CM-1 - Detection and Monitoring SAMA CSF RS.RP-1 - Response Planning and Incident Response
🟡 ISO 27001:2022
ISO 27001:2022 A.5.15 - Access Control ISO 27001:2022 A.5.16 - Cryptography ISO 27001:2022 A.5.17 - Physical and Environmental Security ISO 27001:2022 A.8.1 - Organizational Controls ISO 27001:2022 A.8.2 - Mobile Device and Teleworking ISO 27001:2022 A.8.6 - Supplier Relationships ISO 27001:2022 A.8.7 - Information Security Incident Management
🟣 PCI DSS v4.0
PCI DSS 2.1 - Change default passwords PCI DSS 2.2.4 - Configure system security parameters PCI DSS 6.2 - Ensure security patches are installed PCI DSS 11.2 - Run automated vulnerability scans PCI DSS 12.2.1 - Implement change control procedures
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
TerraMaster:TerraMaster OS
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.40%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-03-03
تاريخ النشر 2023-02-10
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.