جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h
الثغرات

CVE-2023-33010

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Zyxel Multiple Firewalls Buffer Overflow Vulnerability — Zyxel ATP, USG FLEX, USG FLEX 50(W), USG20(W)-VPN, VPN, and ZyWALL/USG firewalls contain a buffer overflow vulnerability in the ID processing f
نُشر: Jun 5, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Zyxel Multiple Firewalls Buffer Overflow Vulnerability — Zyxel ATP, USG FLEX, USG FLEX 50(W), USG20(W)-VPN, VPN, and ZyWALL/USG firewalls contain a buffer overflow vulnerability in the ID processing function that could allow an unauthenticated attacker to cause denial-of-service (DoS) conditions and remote code execution on an affected device.

🤖 ملخص AI

CVE-2023-33010 is a critical buffer overflow vulnerability (CVSS 9.0) affecting multiple Zyxel firewall product lines including ATP, USG FLEX, USG FLEX 50(W), USG20(W)-VPN, VPN, and ZyWALL/USG series. An unauthenticated remote attacker can exploit the ID processing function to trigger denial-of-service conditions or achieve full remote code execution on the affected device. With a public exploit available, the risk of active exploitation is significantly elevated, making immediate patching an operational necessity. Organizations relying on these firewalls as perimeter security controls face complete network boundary compromise if left unpatched.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 18, 2026 11:56
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations across critical sectors are at significant risk given the widespread deployment of Zyxel firewalls as perimeter and branch-office security appliances. Banking and financial institutions regulated by SAMA that use Zyxel devices as network edge controls face potential unauthorized access to core banking infrastructure. Government entities under NCA oversight risk complete perimeter compromise, enabling lateral movement into sensitive government networks. Energy sector organizations including ARAMCO subsidiaries and NEOM infrastructure projects using Zyxel VPN gateways for remote access face exposure of operational technology (OT) adjacent networks. Telecom providers such as STC and Zain that deploy Zyxel devices for SME customer-premises equipment management face supply-chain-style risk. Healthcare organizations using Zyxel for site-to-site VPN connectivity between hospitals and clinics risk patient data exposure. The availability of a public exploit makes this particularly urgent for Saudi SOCs given the nation's elevated threat profile from state-sponsored and hacktivist actors.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Telecom Healthcare Education Retail Manufacturing
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (0-24 hours):
1. Inventory all Zyxel ATP, USG FLEX, USG FLEX 50(W), USG20(W)-VPN, VPN, and ZyWALL/USG devices across the environment.
2. Isolate internet-facing Zyxel devices that cannot be immediately patched behind additional access controls.
3. Disable remote management interfaces (HTTPS/SSH) from untrusted networks if not operationally required.
4. Review firewall logs for anomalous ID processing requests or unexpected reboots indicating exploitation attempts.

PATCHING GUIDANCE:
5. Apply the latest firmware patches released by Zyxel addressing CVE-2023-33010 immediately — refer to Zyxel Security Advisory for specific firmware versions per product line.
6. Prioritize patching internet-facing devices first, followed by internal segmentation firewalls.
7. Validate firmware integrity using Zyxel-provided checksums before deployment.

COMPENSATING CONTROLS (if patching is delayed):
8. Restrict management plane access to dedicated management VLANs and trusted IP ranges only.
9. Deploy upstream IPS/IDS rules to detect and block malformed ID processing packets targeting Zyxel devices.
10. Enable geo-blocking for management interfaces where operationally feasible.
11. Increase logging verbosity and forward logs to SIEM for real-time alerting.

DETECTION RULES:
12. Alert on repeated authentication failures or malformed packet sequences targeting Zyxel management ports (TCP 443, 22).
13. Monitor for unexpected process crashes or device reboots on Zyxel appliances.
14. Deploy Snort/Suricata rules targeting buffer overflow patterns in Zyxel ID processing traffic.
15. Threat hunt for lateral movement originating from Zyxel device management IP addresses.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (خلال 0-24 ساعة):
1. جرد جميع أجهزة Zyxel من سلاسل ATP وUSG FLEX وUSG FLEX 50(W) وUSG20(W)-VPN وVPN وZyWALL/USG في البيئة.
2. عزل أجهزة Zyxel المكشوفة على الإنترنت التي لا يمكن تصحيحها فوراً خلف ضوابط وصول إضافية.
3. تعطيل واجهات الإدارة عن بُعد (HTTPS/SSH) من الشبكات غير الموثوقة إذا لم تكن ضرورية تشغيلياً.
4. مراجعة سجلات جدار الحماية بحثاً عن طلبات معالجة معرّف غير طبيعية أو إعادة تشغيل غير متوقعة تشير إلى محاولات استغلال.

إرشادات التصحيح:
5. تطبيق أحدث تحديثات البرامج الثابتة الصادرة من Zyxel لمعالجة CVE-2023-33010 فوراً — الرجوع إلى النشرة الأمنية من Zyxel لإصدارات البرامج الثابتة المحددة لكل سلسلة منتجات.
6. إعطاء الأولوية لتصحيح الأجهزة المكشوفة على الإنترنت أولاً، ثم جدران الحماية الداخلية للتجزئة.
7. التحقق من سلامة البرامج الثابتة باستخدام مجاميع التحقق المقدمة من Zyxel قبل النشر.

ضوابط التعويض (في حال تأخر التصحيح):
8. تقييد الوصول إلى مستوى الإدارة على شبكات VLAN مخصصة للإدارة ونطاقات IP موثوقة فقط.
9. نشر قواعد IPS/IDS في المنبع للكشف عن الحزم المشوهة التي تستهدف معالجة المعرّف في أجهزة Zyxel وحجبها.
10. تفعيل الحجب الجغرافي لواجهات الإدارة حيثما كان ذلك ممكناً تشغيلياً.
11. زيادة تفصيل التسجيل وإعادة توجيه السجلات إلى SIEM للتنبيه الفوري.

قواعد الكشف:
12. التنبيه على حالات فشل المصادقة المتكررة أو تسلسلات الحزم المشوهة التي تستهدف منافذ إدارة Zyxel (TCP 443، 22).
13. مراقبة أعطال العمليات غير المتوقعة أو إعادة تشغيل الأجهزة على أجهزة Zyxel.
14. نشر قواعد Snort/Suricata التي تستهدف أنماط تجاوز المخزن المؤقت في حركة مرور معالجة معرّف Zyxel.
15. البحث عن الحركة الجانبية الصادرة من عناوين IP لإدارة أجهزة Zyxel.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Cybersecurity requirements for network security devices and firewalls ECC-2-3-1: Vulnerability and patch management — critical asset patching timelines ECC-2-5-1: Network security architecture and perimeter protection controls ECC-2-6-1: Cybersecurity event logging and monitoring ECC-3-3-3: Remote access security controls
🔵 SAMA CSF
3.3.6 — Vulnerability Management: Timely identification and remediation of critical vulnerabilities in network infrastructure 3.3.7 — Patch Management: Application of security patches to critical network devices 3.3.2 — Network Security: Perimeter firewall integrity and configuration management 3.3.9 — Security Monitoring: Detection of exploitation attempts against network devices 3.2.5 — Third-Party and Supply Chain Risk: Vendor firmware security assurance
🟡 ISO 27001:2022
A.8.8 — Management of technical vulnerabilities A.8.20 — Networks security A.8.22 — Segregation of networks A.8.7 — Protection against malware A.8.16 — Monitoring activities A.5.30 — ICT readiness for business continuity
🟣 PCI DSS v4.0
Requirement 1.3 — Network access controls: Firewall integrity protecting cardholder data environment Requirement 6.3.3 — All system components protected from known vulnerabilities by patching Requirement 10.7 — Failures of critical security controls detected and reported Requirement 12.3.2 — Targeted risk analysis for critical network components
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Zyxel:Multiple Firewalls
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS5.85%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-06-26
تاريخ النشر 2023-06-05
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.