جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 1h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 4h Global malware الطاقة والمرافق CRITICAL 5h Global ransomware قطاعات متعددة CRITICAL 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 7h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 8h Global phishing قطاعات متعددة HIGH 8h Global insider خدمات الأمن السيبراني CRITICAL 8h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 9h Global data_breach القطاع الحكومي CRITICAL 1h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 4h Global malware الطاقة والمرافق CRITICAL 5h Global ransomware قطاعات متعددة CRITICAL 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 7h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 8h Global phishing قطاعات متعددة HIGH 8h Global insider خدمات الأمن السيبراني CRITICAL 8h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 9h Global data_breach القطاع الحكومي CRITICAL 1h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 4h Global malware الطاقة والمرافق CRITICAL 5h Global ransomware قطاعات متعددة CRITICAL 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 7h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 8h Global phishing قطاعات متعددة HIGH 8h Global insider خدمات الأمن السيبراني CRITICAL 8h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 9h
الثغرات

CVE-2022-26258

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
D-Link DIR-820L Remote Code Execution Vulnerability — D-Link DIR-820L contains an unspecified vulnerability in Device Name parameter in /lan.asp which allows for remote code execution.
نُشر: Sep 8, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

D-Link DIR-820L Remote Code Execution Vulnerability — D-Link DIR-820L contains an unspecified vulnerability in Device Name parameter in /lan.asp which allows for remote code execution.

🤖 ملخص AI

D-Link DIR-820L routers contain a critical remote code execution vulnerability (CVSS 9.0) in the Device Name parameter of /lan.asp that allows unauthenticated attackers to execute arbitrary code. This vulnerability affects widely deployed consumer and small business routers commonly used in Saudi organizations. With public exploits available and patches released, immediate patching is essential to prevent network compromise.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 21, 2026 19:42
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses significant risk to Saudi banking sector (SAMA-regulated institutions), government agencies (NCA oversight), telecommunications providers (STC, Mobily), and small-to-medium enterprises using DIR-820L as primary network gateway. Compromised routers enable lateral movement into internal networks, data exfiltration, and botnet recruitment. Energy sector organizations and healthcare facilities using these devices face operational disruption and patient data exposure risks.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Telecommunications Energy and Utilities Healthcare Small and Medium Enterprises Retail and E-commerce
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all D-Link DIR-820L devices in your network using asset discovery tools
2. Isolate affected routers from critical systems if patching cannot be completed within 24 hours
3. Change default credentials and disable remote management features immediately
4. Monitor router logs for suspicious /lan.asp access patterns

PATCHING:
1. Download latest firmware from D-Link support portal (verify firmware version compatibility)
2. Apply patches in maintenance window with documented rollback plan
3. Verify patch installation by checking firmware version in device settings
4. Test network connectivity and VPN functionality post-patch

COMPENSATING CONTROLS (if patching delayed):
1. Implement network segmentation isolating router management interfaces
2. Block external access to router web interface (disable WAN-side access)
3. Deploy IDS/IPS rules detecting /lan.asp exploitation attempts
4. Implement firewall rules restricting access to router ports (80, 443, 8080)

DETECTION RULES:
1. Monitor for HTTP POST requests to /lan.asp with unusual Device Name parameters
2. Alert on successful authentication followed by /lan.asp access from non-standard IPs
3. Track firmware version changes and unexpected router reboots
4. Log all administrative access attempts with source IP validation
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أجهزة D-Link DIR-820L في شبكتك باستخدام أدوات اكتشاف الأصول
2. عزل الأجهزة المتأثرة عن الأنظمة الحرجة إذا لم يكن التصحيح ممكنًا خلال 24 ساعة
3. تغيير بيانات الاعتماد الافتراضية وتعطيل ميزات الإدارة البعيدة فورًا
4. مراقبة سجلات الجهاز للأنماط المريبة في الوصول إلى /lan.asp

التصحيح:
1. تحميل أحدث البرامج الثابتة من بوابة دعم D-Link (التحقق من توافق إصدار البرنامج الثابت)
2. تطبيق التصحيحات في نافذة الصيانة مع خطة تراجع موثقة
3. التحقق من تثبيت التصحيح بفحص إصدار البرنامج الثابت في إعدادات الجهاز
4. اختبار اتصال الشبكة وعمل VPN بعد التصحيح

الضوابط البديلة (إذا تأخر التصحيح):
1. تنفيذ تقسيم الشبكة لعزل واجهات إدارة الجهاز
2. حظر الوصول الخارجي إلى واجهة الويب للجهاز (تعطيل الوصول من جانب WAN)
3. نشر قواعد IDS/IPS للكشف عن محاولات استغلال /lan.asp
4. تنفيذ قواعد جدار الحماية لتقييد الوصول إلى منافذ الجهاز (80، 443، 8080)

قواعد الكشف:
1. مراقبة طلبات HTTP POST إلى /lan.asp بمعاملات اسم جهاز غير عادية
2. التنبيه على المصادقة الناجحة متبوعة بالوصول إلى /lan.asp من عناوين IP غير قياسية
3. تتبع تغييرات إصدار البرنامج الثابت وإعادة تشغيل الجهاز غير المتوقعة
4. تسجيل جميع محاولات الوصول الإداري مع التحقق من صحة عنوان IP المصدر
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.8.1 - Asset Management and Inventory Control ECC 2024 A.12.6 - Management of Technical Vulnerabilities ECC 2024 A.14.2 - System Development and Change Management ECC 2024 A.5.2 - User Access Management
🔵 SAMA CSF
SAMA CSF ID.BE-1 - Asset Management SAMA CSF PR.IP-12 - Vulnerability Management SAMA CSF DE.CM-8 - Malware Detection SAMA CSF RS.MI-2 - Incident Response and Recovery
🟡 ISO 27001:2022
ISO 27001:2022 A.5.19 - Secure development policy ISO 27001:2022 A.8.1 - Asset management ISO 27001:2022 A.12.6 - Management of technical vulnerabilities ISO 27001:2022 A.14.2 - System development and change management
🟣 PCI DSS v4.0
PCI DSS 6.2 - Security patches and updates PCI DSS 11.2 - Vulnerability scanning PCI DSS 2.1 - Default security parameters
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
D-Link:DIR-820L
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS87.16%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-09-29
تاريخ النشر 2022-09-08
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.