جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global malware الطاقة والمرافق CRITICAL 57m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 57m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 57m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h
الثغرات

CVE-2026-23515

حرج ⚡ اختراق متاح
ثغرة حرجة في حقن الأوامر في خادم Signal K (CVE-2026-23515)
CWE-78 — نوع الضعف
نُشر: Feb 2, 2026  ·  آخر تحديث: Feb 28, 2026  ·  المصدر: NVD
CVSS v3
9.9
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Signal K Server is a server application that runs on a central hub in a boat. Prior to 1.5.0, a command injection vulnerability allows authenticated users with write permissions to execute arbitrary shell commands on the Signal K server when the set-system-time plugin is enabled. Unauthenticated users can also exploit this vulnerability if security is disabled on the Signal K server. This occurs due to unsafe construction of shell commands when processing navigation.datetime values received via WebSocket delta messages. This vulnerability is fixed in 1.5.0.

🤖 ملخص AI

Signal K Server versions prior to 1.5.0 contain a critical command injection vulnerability in the set-system-time plugin that allows authenticated users with write permissions, or unauthenticated users if security is disabled, to execute arbitrary shell commands. The vulnerability stems from unsafe shell command construction when processing navigation.datetime values via WebSocket delta messages.

📄 الوصف (العربية)

تمثل هذه الثغرة الأمنية خطراً حرجاً على أنظمة الملاحة البحرية التي تستخدم خادم Signal K، وهو تطبيق خادم يعمل على مركز مركزي في السفن والقوارب. تسمح الثغرة للمهاجمين بتنفيذ أوامر تعسفية على مستوى نظام التشغيل من خلال استغلال معالجة غير آمنة لقيم التاريخ والوقت المرسلة عبر بروتوكول WebSocket. يصبح الخطر أكثر حدة في الحالات التي يتم فيها تعطيل آليات الأمان على الخادم، حيث يمكن للمهاجمين غير المصادق عليهم استغلال الثغرة دون الحاجة إلى بيانات اعتماد. تؤثر هذه الثغرة بشكل خاص على القطاع البحري والموانئ في المملكة، حيث تعتمد العديد من السفن الحديثة على أنظمة الملاحة الرقمية. يتوفر استغلال عملي للثغرة مما يزيد من احتمالية الهجمات الفعلية، وقد تم إصدار تصحيح أمني في الإصدار 1.5.0 لمعالجة هذه المشكلة.

🤖 ملخص تنفيذي (AI)

تم اكتشاف ثغرة حرجة في حقن الأوامر بدرجة خطورة 9.9 في خادم Signal K في الإصدارات السابقة للإصدار 1.5.0، مما يؤثر على أنظمة الملاحة البحرية. يمكن للمستخدمين المصادق عليهم الذين يمتلكون صلاحيات الكتابة، أو المستخدمين غير المصادق عليهم عند تعطيل الأمان، تنفيذ أوامر تعسفية على الخادم من خلال إضافة set-system-time. تنشأ الثغرة من البناء غير الآمن لأوامر النظام عند معالجة قيم navigation.datetime المستلمة عبر رسائل WebSocket، مما يسمح باختراق النظام بالكامل.

🤖 التحليل الذكي آخر تحليل: Apr 4, 2026 17:08
🇸🇦 التأثير على المملكة العربية السعودية
Relevance: medium
🏢 القطاعات السعودية المتأثرة
النقل البحري والموانئ الخدمات اللوجستية البنية التحتية الحيوية الأمن الوطني النفط والغاز البحري الصيد البحري السياحة البحرية
⚖️ درجة المخاطر السعودية (AI)
10.0
/ 10.0
🔧 Remediation Steps (English)
Immediately upgrade Signal K Server to version 1.5.0 or later, disable the set-system-time plugin if not required, and ensure security is enabled on all Signal K server instances.
🔧 خطوات المعالجة (العربية)
قم بترقية خادم Signal K إلى الإصدار 1.5.0 أو أحدث فوراً وتعطيل إضافة set-system-time إذا لم تكن مطلوبة وتفعيل الأمان على جميع نسخ الخادم.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-2: تطبيق التحديثات الأمنية ECC-2-1: إدارة الصلاحيات والوصول ECC-3-1: حماية البنية التحتية الحيوية ECC-4-2: مراقبة الأنظمة والشبكات ECC-5-1: إدارة الثغرات الأمنية
🔵 SAMA CSF
SAMA-CCC-1.1: إدارة الأصول التقنية SAMA-CCC-2.3: إدارة التصحيحات الأمنية SAMA-CCC-3.1: التحكم في الوصول SAMA-CCC-5.2: الكشف عن الحوادث الأمنية SAMA-CCC-6.1: الاستجابة للحوادث
🟡 ISO 27001:2022
A.12.6.1: إدارة الثغرات التقنية A.9.2.3: إدارة الصلاحيات المميزة A.13.1.1: ضوابط الشبكة A.12.4.1: تسجيل الأحداث A.16.1.4: تقييم الحوادث الأمنية
📦 المنتجات المتأثرة 1 منتج
signalk:signal_k_server
📊 CVSS Score
9.9
/ 10.0 — حرج
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredL — Low / Local
User InteractionN — None / Network
ScopeC — Changed
ConfidentialityH — High
IntegrityH — High
AvailabilityH — High
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.9
CWECWE-78
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
تاريخ النشر 2026-02-02
المصدر nvd
المشاهدات 5
🇸🇦 درجة المخاطر السعودية
10.0
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
exploit-available patch-available CWE-78
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.