جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 3h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 3h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 3h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 5h
الثغرات

CVE-2025-69274

مرتفع
ثغرة تجاوز التفويض في Broadcom DX NetOps Spectrum (CVE-2025-69274)
CWE-639 — نوع الضعف
نُشر: Jan 12, 2026  ·  آخر تحديث: Feb 28, 2026  ·  المصدر: NVD
CVSS v3
8.8
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Authorization Bypass Through User-Controlled Key vulnerability in Broadcom DX NetOps Spectrum on Windows, Linux allows Privilege Escalation.This issue affects DX NetOps Spectrum: 24.3.10 and earlier.

🤖 ملخص AI

Broadcom DX NetOps Spectrum versions 24.3.10 and earlier contain a critical authorization bypass vulnerability (CWE-639) allowing attackers to escalate privileges through user-controlled keys. With a CVSS score of 8.8, this flaw enables unauthorized access to administrative functions without proper authentication checks. No exploit or patch is currently available, requiring immediate compensating controls.

📄 الوصف (العربية)

تؤثر هذه الثغرة الأمنية على أنظمة إدارة الشبكات Broadcom DX NetOps Spectrum العاملة على Windows وLinux، حيث تسمح للمهاجمين بتجاوز آليات التفويض من خلال التلاعب بمفاتيح يتحكم بها المستخدم. يمكن استغلال هذه الثغرة لرفع الصلاحيات والوصول إلى موارد حساسة دون المرور بعمليات المصادقة والتفويض المطلوبة. تصنف الثغرة ضمن CWE-639 وتشكل خطراً كبيراً على سلامة أنظمة مراقبة الشبكات الحيوية. عدم توفر تصحيح رسمي يزيد من خطورة الوضع ويتطلب تطبيق إجراءات حماية مؤقتة عاجلة.

🤖 ملخص تنفيذي (AI)

تحتوي إصدارات Broadcom DX NetOps Spectrum 24.3.10 والإصدارات الأقدم على ثغرة حرجة في تجاوز التفويض (CWE-639) تسمح للمهاجمين برفع الصلاحيات من خلال مفاتيح يتحكم بها المستخدم. مع درجة CVSS بلغت 8.8، تتيح هذه الثغرة الوصول غير المصرح به إلى الوظائف الإدارية دون فحوصات مصادقة مناسبة. لا يوجد استغلال أو تصحيح متاح حالياً، مما يتطلب ضوابط تعويضية فورية.

🤖 التحليل الذكي آخر تحليل: Feb 28, 2026 08:22
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations using Broadcom DX NetOps Spectrum for network monitoring and management face significant risk of unauthorized privilege escalation and potential compromise of critical network infrastructure. This is particularly concerning for telecommunications providers, financial institutions, and government entities that rely on this platform for network operations visibility and management, potentially violating NCA ECC and SAMA CSF access control requirements.
🏢 القطاعات السعودية المتأثرة
الاتصالات وتقنية المعلومات القطاع المالي والمصرفي الجهات الحكومية الطاقة والمرافق الحيوية الرعاية الصحية
🎯 تقنيات MITRE ATT&CK
⚖️ درجة المخاطر السعودية (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
1. Immediately implement network segmentation to isolate DX NetOps Spectrum systems from untrusted networks and restrict access to authorized administrators only through jump hosts or privileged access management solutions.
2. Enable comprehensive logging and monitoring for all authentication and authorization attempts on DX NetOps Spectrum platforms, with alerts configured for suspicious privilege escalation activities and anomalous user behavior.
3. Apply principle of least privilege by reviewing and restricting user permissions, disabling unnecessary accounts, and implementing multi-factor authentication for all administrative access until an official patch is released by Broadcom.
🔧 خطوات المعالجة (العربية)
1. تطبيق تجزئة الشبكة فوراً لعزل أنظمة DX NetOps Spectrum عن الشبكات غير الموثوقة وتقييد الوصول للمسؤولين المصرح لهم فقط من خلال أجهزة الوصول الوسيطة أو حلول إدارة الوصول المميز.
2. تفعيل التسجيل والمراقبة الشاملة لجميع محاولات المصادقة والتفويض على منصات DX NetOps Spectrum، مع تكوين تنبيهات لأنشطة رفع الصلاحيات المشبوهة والسلوك غير الطبيعي للمستخدمين.
3. تطبيق مبدأ الحد الأدنى من الصلاحيات من خلال مراجعة وتقييد أذونات المستخدمين وتعطيل الحسابات غير الضرورية وتطبيق المصادقة متعددة العوامل لجميع الوصول الإداري حتى صدور تصحيح رسمي من Broadcom.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
5-1-1 5-1-2 4-1-1 4-2-1 3-1-1
🔵 SAMA CSF
IAM-1 IAM-2 IAM-5 LOG-1 NET-3
🟡 ISO 27001:2022
A.9.1.2 A.9.2.3 A.9.4.1 A.12.4.1
📦 المنتجات المتأثرة 1 منتج
broadcom:dx_netops_spectrum
📊 CVSS Score
8.8
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredL — Low / Local
User InteractionN — None / Network
ScopeU — Unchanged
ConfidentialityH — High
IntegrityH — High
AvailabilityH — High
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score8.8
CWECWE-639
EPSS0.05%
اختراق متاح لا
تصحيح متاح ✓ نعم
تاريخ النشر 2026-01-12
المصدر nvd
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.0
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
CWE-639
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.