جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability قطاعات متعددة CRITICAL 39m Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 41m Global data_breach الرعاية الصحية CRITICAL 57m Global data_breach تكنولوجيا الهاتف المحمول / الإلكترونيات الاستهلاكية HIGH 1h Global ransomware خدمات الأمن السيبراني / قطاعات متعددة CRITICAL 1h Global apt العملات الرقمية والبلوكتشين CRITICAL 1h Global malware الخدمات المالية، الدفع عبر الهاتف المحمول HIGH 2h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 5h Global apt العملات المشفرة والبلوكتشين CRITICAL 13h Global malware الخدمات المالية / العملات المشفرة CRITICAL 14h Global vulnerability قطاعات متعددة CRITICAL 39m Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 41m Global data_breach الرعاية الصحية CRITICAL 57m Global data_breach تكنولوجيا الهاتف المحمول / الإلكترونيات الاستهلاكية HIGH 1h Global ransomware خدمات الأمن السيبراني / قطاعات متعددة CRITICAL 1h Global apt العملات الرقمية والبلوكتشين CRITICAL 1h Global malware الخدمات المالية، الدفع عبر الهاتف المحمول HIGH 2h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 5h Global apt العملات المشفرة والبلوكتشين CRITICAL 13h Global malware الخدمات المالية / العملات المشفرة CRITICAL 14h Global vulnerability قطاعات متعددة CRITICAL 39m Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 41m Global data_breach الرعاية الصحية CRITICAL 57m Global data_breach تكنولوجيا الهاتف المحمول / الإلكترونيات الاستهلاكية HIGH 1h Global ransomware خدمات الأمن السيبراني / قطاعات متعددة CRITICAL 1h Global apt العملات الرقمية والبلوكتشين CRITICAL 1h Global malware الخدمات المالية، الدفع عبر الهاتف المحمول HIGH 2h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 5h Global apt العملات المشفرة والبلوكتشين CRITICAL 13h Global malware الخدمات المالية / العملات المشفرة CRITICAL 14h
الثغرات

CVE-2023-20109

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة الكتابة خارج الحدود في ميزة GET VPN في Cisco IOS و IOS XE
نُشر: Oct 10, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Cisco IOS and IOS XE Group Encrypted Transport VPN Out-of-Bounds Write Vulnerability — Cisco IOS and IOS XE contain an out-of-bounds write vulnerability in the Group Encrypted Transport VPN (GET VPN) feature that could allow an authenticated, remote attacker who has administrative control of either a group member or a key server to execute malicious code or cause a device to crash.

🤖 ملخص AI

A critical out-of-bounds write vulnerability in Cisco IOS and IOS XE GET VPN feature (CVSS 9.0) allows authenticated administrators with control of group members or key servers to execute arbitrary code or crash devices. This vulnerability poses severe risk to Saudi organizations relying on Cisco infrastructure for VPN and network security. Immediate patching is essential given the high exploitability and active exploit availability.

📄 الوصف (العربية)

تحتوي أنظمة Cisco IOS و IOS XE على ثغرة كتابة خارج الحدود في ميزة Group Encrypted Transport VPN (GET VPN) التي تسمح لمهاجم بعيد مصرح له بالتحكم الإداري في عضو مجموعة أو خادم مفاتيح بتنفيذ أكواد ضارة أو تعطيل الجهاز. الثغرة تتطلب مستوى وصول إداري لكن لها تأثير حرج على توفر الخدمة والسلامة. يوجد استغلال نشط معروف وتصحيح متاح من Cisco.

🤖 ملخص تنفيذي (AI)

ثغرة حرجة في ميزة GET VPN في Cisco IOS و IOS XE تسمح لمسؤولي النظام المصرح لهم بتنفيذ أكواد ضارة أو إيقاف الأجهزة (CVSS 9.0). تشكل هذه الثغرة خطراً شديداً على المنظمات السعودية التي تعتمد على بنية Cisco للشبكات والأمان. يتطلب التصحيح الفوري نظراً لتوفر الاستغلال النشط.

🤖 التحليل الذكي آخر تحليل: Apr 21, 2026 04:49
🇸🇦 التأثير على المملكة العربية السعودية
Critical impact on Saudi banking sector (SAMA-regulated institutions), government agencies (NCA, NCSC), telecommunications providers (STC, Mobily), and energy sector (Saudi Aramco). GET VPN is widely deployed in enterprise networks for secure site-to-site connectivity. Compromise could lead to network infrastructure takeover, data exfiltration, and service disruption across critical sectors. Risk is elevated for organizations with distributed branch networks relying on Cisco VPN concentrators.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Telecommunications Energy and Oil & Gas Healthcare Transportation and Logistics Large Enterprises with Distributed Networks
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Cisco IOS and IOS XE devices running GET VPN feature using network inventory tools
2. Restrict administrative access to GET VPN key servers and group members to trusted personnel only
3. Implement network segmentation to isolate VPN infrastructure from untrusted networks
4. Enable enhanced logging and monitoring on GET VPN devices for suspicious administrative activity

PATCHING GUIDANCE:
1. Apply Cisco security patches immediately for affected IOS/IOS XE versions
2. Test patches in non-production environment before deployment
3. Prioritize patching of key servers and critical group members
4. Schedule maintenance windows for device reloads during low-traffic periods

COMPENSATING CONTROLS (if patch unavailable):
1. Implement strict role-based access control (RBAC) limiting administrative privileges
2. Deploy multi-factor authentication (MFA) for administrative access
3. Monitor GET VPN configuration changes and administrative logins in real-time
4. Disable GET VPN feature if not actively required

DETECTION RULES:
1. Alert on unauthorized administrative access attempts to GET VPN devices
2. Monitor for unexpected device crashes or reboots on VPN infrastructure
3. Track changes to GET VPN group policies and key server configurations
4. Detect anomalous memory access patterns or buffer overflow attempts in GET VPN processes
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أجهزة Cisco IOS و IOS XE التي تشغل ميزة GET VPN باستخدام أدوات جرد الشبكة
2. تقييد الوصول الإداري لخوادم مفاتيح GET VPN وأعضاء المجموعة للموظفين الموثوقين فقط
3. تطبيق تقسيم الشبكة لعزل بنية VPN عن الشبكات غير الموثوقة
4. تفعيل السجلات المحسنة والمراقبة على أجهزة GET VPN للنشاط الإداري المريب

إرشادات التصحيح:
1. تطبيق تصحيحات أمان Cisco فوراً للإصدارات المتأثرة من IOS/IOS XE
2. اختبار التصحيحات في بيئة غير الإنتاج قبل النشر
3. أولويات تصحيح خوادم المفاتيح وأعضاء المجموعة الحرجة
4. جدولة نوافذ الصيانة لإعادة تحميل الأجهزة خلال فترات حركة المرور المنخفضة

الضوابط البديلة (إذا لم يكن التصحيح متاحاً):
1. تطبيق التحكم في الوصول القائم على الأدوار (RBAC) بشكل صارم
2. نشر المصادقة متعددة العوامل (MFA) للوصول الإداري
3. مراقبة تغييرات تكوين GET VPN وعمليات تسجيل الدخول الإدارية في الوقت الفعلي
4. تعطيل ميزة GET VPN إذا لم تكن مطلوبة بنشاط

قواعد الكشف:
1. تنبيهات محاولات الوصول الإداري غير المصرح بها لأجهزة GET VPN
2. مراقبة أعطال الأجهزة غير المتوقعة أو إعادة التشغيل على بنية VPN
3. تتبع التغييرات في سياسات مجموعة GET VPN وتكوينات خادم المفاتيح
4. كشف أنماط الوصول إلى الذاكرة الشاذة أو محاولات تجاوز المخزن المؤقت في عمليات GET VPN
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.5.1.1 - Access Control Policies ECC 2024 A.5.2.1 - User Registration and De-registration ECC 2024 A.5.3.1 - Access Rights Review ECC 2024 A.8.1.1 - Cryptography Implementation ECC 2024 A.12.6.1 - Management of Technical Vulnerabilities
🔵 SAMA CSF
SAMA CSF ID.AM-2 - Hardware and Software Assets SAMA CSF PR.AC-1 - Access Control Policy SAMA CSF PR.PT-2 - Protective Technology SAMA CSF DE.CM-1 - Network Monitoring SAMA CSF RS.MI-1 - Incident Response Procedures
🟡 ISO 27001:2022
ISO 27001:2022 A.5.3 - Segregation of Duties ISO 27001:2022 A.6.2 - User Access Management ISO 27001:2022 A.8.1 - Cryptographic Controls ISO 27001:2022 A.12.6 - Management of Technical Vulnerabilities ISO 27001:2022 A.14.2 - System Development and Change Management
🟣 PCI DSS v4.0
PCI DSS 2.1 - Default Passwords and Security Parameters PCI DSS 6.2 - Security Patches and Updates PCI DSS 8.1 - User Access Control PCI DSS 10.2 - Logging and Monitoring
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Cisco:IOS and IOS XE
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS0.58%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-10-31
تاريخ النشر 2023-10-10
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.