جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability تكنولوجيا المعلومات HIGH 53m Global data_breach القطاع الحكومي CRITICAL 10h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 10h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 12h Global malware الطاقة والمرافق CRITICAL 13h Global ransomware قطاعات متعددة CRITICAL 13h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 16h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 16h Global phishing قطاعات متعددة HIGH 16h Global insider خدمات الأمن السيبراني CRITICAL 17h Global vulnerability تكنولوجيا المعلومات HIGH 53m Global data_breach القطاع الحكومي CRITICAL 10h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 10h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 12h Global malware الطاقة والمرافق CRITICAL 13h Global ransomware قطاعات متعددة CRITICAL 13h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 16h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 16h Global phishing قطاعات متعددة HIGH 16h Global insider خدمات الأمن السيبراني CRITICAL 17h Global vulnerability تكنولوجيا المعلومات HIGH 53m Global data_breach القطاع الحكومي CRITICAL 10h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 10h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 12h Global malware الطاقة والمرافق CRITICAL 13h Global ransomware قطاعات متعددة CRITICAL 13h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 16h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 16h Global phishing قطاعات متعددة HIGH 16h Global insider خدمات الأمن السيبراني CRITICAL 17h
الثغرات

CVE-2026-0834

مرتفع
Logic vulnerability in TP-Link Archer C20 v6.0 and Archer AX53 v1.0 (TDDP module) allows unauthenticated adjacent attackers to execute administrative commands including factory reset and device reboot
CWE-290 — نوع الضعف
نُشر: Jan 21, 2026  ·  آخر تحديث: Feb 28, 2026  ·  المصدر: NVD
CVSS v3
8.8
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Logic vulnerability in TP-Link Archer C20 v6.0 and Archer AX53 v1.0 (TDDP module) allows unauthenticated adjacent attackers to execute administrative commands including factory reset and device reboot without credentials. Attackers on the adjacent network can remotely trigger factory resets and reboots without credentials, causing configuration loss and interruption of device availability.This issue affects Archer C20 v6.0 < V6_251031.


Archer AX53 v1.0 <

V1_251215

🤖 ملخص AI

A critical logic vulnerability in TP-Link Archer C20 v6.0 and Archer AX53 v1.0 routers allows unauthenticated adjacent network attackers to execute administrative commands including factory reset and device reboot without credentials. This vulnerability in the TDDP module enables attackers to cause configuration loss and service interruption across affected devices. Patches are available and should be deployed immediately given the ease of exploitation and widespread deployment of these routers in Saudi networks.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 22, 2026 08:18
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses significant risk to Saudi organizations across multiple sectors: (1) Banking/SAMA-regulated institutions using these routers for branch connectivity or backup internet links face service disruption and potential data loss; (2) Government agencies and NCA-regulated entities may experience network outages affecting critical operations; (3) Healthcare facilities relying on these routers for telemedicine or patient data systems could face service interruptions; (4) Energy sector (ARAMCO, utilities) using these devices in SCADA/ICS networks face operational disruption; (5) Telecom providers (STC, Mobily, Zain) and ISPs using these routers in customer premises equipment (CPE) deployments face mass service disruptions; (6) Small and medium enterprises across all sectors are particularly vulnerable due to limited security monitoring. The adjacent network requirement limits exposure but is easily achievable in shared office buildings, data centers, and co-located facilities common in Saudi Arabia.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services (SAMA-regulated) Government and Public Administration (NCA-regulated) Healthcare and Medical Facilities Energy and Utilities (ARAMCO, regional utilities) Telecommunications (STC, Mobily, Zain) Internet Service Providers Small and Medium Enterprises Data Centers and Co-location Facilities Educational Institutions Retail and E-commerce
⚖️ درجة المخاطر السعودية (AI)
8.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all TP-Link Archer C20 v6.0 and Archer AX53 v1.0 devices in your network using network scanning tools (nmap, Shodan, Censys)
2. Isolate affected devices from untrusted networks if possible
3. Document current device configurations before patching
4. Disable TDDP protocol if not required (access router admin panel, check protocol settings)

PATCHING GUIDANCE:
1. Download firmware patches: Archer C20 v6.0 >= V6_251031, Archer AX53 v1.0 >= V1_251215 from TP-Link official support portal
2. Verify firmware integrity using provided checksums
3. Schedule maintenance windows for firmware updates
4. Update devices sequentially to maintain network availability
5. Verify successful updates by checking firmware version in device settings

COMPENSATING CONTROLS (if patching delayed):
1. Implement network segmentation: isolate router management interfaces to trusted networks only
2. Deploy network access control (NAC) to restrict adjacent network access
3. Monitor for suspicious TDDP protocol activity using IDS/IPS
4. Enable router logging and monitor for factory reset/reboot commands
5. Implement firewall rules blocking TDDP traffic from untrusted sources
6. Change default admin credentials immediately
7. Disable remote management features if not required

DETECTION RULES:
1. Monitor for TDDP protocol traffic (UDP port 1040) from unexpected sources
2. Alert on factory reset or reboot commands in router logs
3. Track configuration changes without corresponding admin login events
4. Monitor for repeated connection attempts to router management interface
5. Implement SIEM rules for unauthorized administrative command execution
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أجهزة TP-Link Archer C20 v6.0 و Archer AX53 v1.0 في شبكتك باستخدام أدوات المسح (nmap, Shodan, Censys)
2. عزل الأجهزة المتأثرة عن الشبكات غير الموثوقة إن أمكن
3. توثيق إعدادات الجهاز الحالية قبل التصحيح
4. تعطيل بروتوكول TDDP إذا لم يكن مطلوباً (الوصول إلى لوحة التحكم، التحقق من إعدادات البروتوكول)

إرشادات التصحيح:
1. تحميل تصحيحات البرنامج الثابت: Archer C20 v6.0 >= V6_251031, Archer AX53 v1.0 >= V1_251215 من بوابة دعم TP-Link الرسمية
2. التحقق من سلامة البرنامج الثابت باستخدام المجاميع المرجعية المتوفرة
3. جدولة نوافذ الصيانة لتحديثات البرنامج الثابت
4. تحديث الأجهزة بالتسلسل للحفاظ على توفر الشبكة
5. التحقق من نجاح التحديثات بفحص إصدار البرنامج الثابت في إعدادات الجهاز

الضوابط البديلة (إذا تأخر التصحيح):
1. تنفيذ تقسيم الشبكة: عزل واجهات إدارة الموجه إلى الشبكات الموثوقة فقط
2. نشر التحكم في الوصول إلى الشبكة (NAC) لتقييد الوصول من الشبكات المجاورة
3. مراقبة نشاط بروتوكول TDDP المريب باستخدام IDS/IPS
4. تفعيل تسجيل الموجه ومراقبة أوامر إعادة التعيين/إعادة التشغيل
5. تنفيذ قواعد جدار الحماية لحظر حركة TDDP من مصادر غير موثوقة
6. تغيير بيانات اعتماد المسؤول الافتراضية فوراً
7. تعطيل ميزات الإدارة البعيدة إذا لم تكن مطلوبة

قواعد الكشف:
1. مراقبة حركة بروتوكول TDDP (منفذ UDP 1040) من مصادر غير متوقعة
2. التنبيه على أوامر إعادة التعيين أو إعادة التشغيل في سجلات الموجه
3. تتبع تغييرات الإعدادات دون أحداث تسجيل دخول مسؤول مقابلة
4. مراقبة محاولات الاتصال المتكررة بواجهة إدارة الموجه
5. تنفيذ قواعد SIEM لتنفيذ الأوامر الإدارية غير المصرح بها
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.8.1 - Asset Management and Inventory Control (affected devices must be tracked) ECC 2024 A.8.2 - Configuration Management (unauthorized configuration changes) ECC 2024 A.13.1 - Network Security (network segmentation and access control) ECC 2024 A.13.2 - Information Transfer (protection of management interfaces) ECC 2024 A.14.2 - System Development and Maintenance (patch management)
🔵 SAMA CSF
SAMA CSF ID.AM-1 - Asset Management (inventory and tracking of network devices) SAMA CSF PR.AC-1 - Access Control (authentication and authorization for administrative functions) SAMA CSF PR.AC-3 - Access Enforcement (network segmentation and isolation) SAMA CSF PR.MA-2 - Maintenance (patch and update management) SAMA CSF DE.CM-1 - Detection and Analysis (monitoring for unauthorized commands)
🟡 ISO 27001:2022
ISO 27001:2022 A.5.15 - Access Control (authentication for administrative functions) ISO 27001:2022 A.8.1 - Asset Management (inventory of network devices) ISO 27001:2022 A.8.2 - Configuration Management (secure configuration baseline) ISO 27001:2022 A.8.6 - Management of Technical Vulnerabilities (patch management) ISO 27001:2022 A.13.1 - Network Security (network segmentation)
🟣 PCI DSS v4.0
PCI DSS 1.1 - Firewall Configuration Standards (network segmentation) PCI DSS 2.1 - Default Passwords (change default credentials) PCI DSS 6.2 - Security Patches (timely patching of vulnerabilities) PCI DSS 11.2 - Vulnerability Scanning (identify affected devices)
📦 المنتجات المتأثرة 2 منتج
tp-link:archer_ax53_firmware:1.0
tp-link:archer_c20_firmware:6.0
📊 CVSS Score
8.8
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Attack VectorA — Adjacent
Attack ComplexityL — Low / Local
Privileges RequiredN — None / Network
User InteractionN — None / Network
ScopeU — Unchanged
ConfidentialityH — High
IntegrityH — High
AvailabilityH — High
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score8.8
CWECWE-290
اختراق متاح لا
تصحيح متاح ✓ نعم
تاريخ النشر 2026-01-21
المصدر nvd
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
8.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
CWE-290
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.