جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h
الثغرات

CVE-2017-6327

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Symantec Messaging Gateway Remote Code Execution Vulnerability — Symantec Messaging Gateway contains an unspecified vulnerability which can allow for remote code execution. With the ability to perform
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Symantec Messaging Gateway Remote Code Execution Vulnerability — Symantec Messaging Gateway contains an unspecified vulnerability which can allow for remote code execution. With the ability to perform remote code execution, an attacker may also desire to perform privilege escalating actions.

🤖 ملخص AI

CVE-2017-6327 is a critical remote code execution vulnerability in Symantec Messaging Gateway that allows authenticated attackers to execute arbitrary code on the affected system, potentially leading to full system compromise and privilege escalation. This vulnerability has a CVSS score of 9.0 and known exploits are publicly available, including active exploitation in the wild (added to CISA KEV catalog). Organizations using Symantec Messaging Gateway for email security are at immediate risk of complete infrastructure compromise. The combination of exploit availability and the critical nature of email gateway systems makes this an urgent patching priority.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 8, 2026 13:36
🇸🇦 التأثير على المملكة العربية السعودية
Symantec Messaging Gateway is widely deployed across Saudi organizations for email security filtering. Banking sector (SAMA-regulated institutions) and government entities (NCA-governed) that rely on this gateway for email protection are at critical risk, as email gateways process all inbound/outbound communications and may contain sensitive data. Energy sector organizations including ARAMCO and its subsidiaries, telecom providers like STC, and healthcare institutions using Symantec email security solutions face potential complete compromise of their email infrastructure. Successful exploitation could lead to data exfiltration of classified government communications, financial data theft, and lateral movement into internal networks. Given that this vulnerability has been actively exploited in the wild, Saudi organizations that have not patched are likely already targeted.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Telecommunications Healthcare Defense Education
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Symantec Messaging Gateway instances in your environment immediately
2. Apply Symantec Messaging Gateway version 10.6.3-267 or later which addresses this vulnerability
3. If immediate patching is not possible, restrict network access to the Messaging Gateway management interface to trusted IP addresses only
4. Implement network segmentation to isolate the Messaging Gateway from critical internal systems

DETECTION AND MONITORING:
1. Review Symantec Messaging Gateway logs for suspicious activities, unauthorized access, or unexpected code execution
2. Monitor for unusual outbound connections from the gateway server
3. Deploy IDS/IPS signatures for CVE-2017-6327 exploitation attempts
4. Conduct forensic analysis on any unpatched systems to check for indicators of compromise

COMPENSATING CONTROLS:
1. Place a Web Application Firewall (WAF) in front of the management interface
2. Enable multi-factor authentication for all administrative access
3. Implement strict egress filtering on the gateway server
4. Consider migrating to a supported and current email security solution if running end-of-life versions
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع مثيلات Symantec Messaging Gateway في بيئتك فوراً
2. تطبيق الإصدار 10.6.3-267 أو أحدث من Symantec Messaging Gateway الذي يعالج هذه الثغرة
3. إذا لم يكن التصحيح الفوري ممكناً، قم بتقييد الوصول إلى واجهة إدارة البوابة على عناوين IP الموثوقة فقط
4. تنفيذ تجزئة الشبكة لعزل بوابة الرسائل عن الأنظمة الداخلية الحرجة

الكشف والمراقبة:
1. مراجعة سجلات Symantec Messaging Gateway للأنشطة المشبوهة أو الوصول غير المصرح به أو تنفيذ التعليمات البرمجية غير المتوقعة
2. مراقبة الاتصالات الصادرة غير العادية من خادم البوابة
3. نشر توقيعات IDS/IPS لمحاولات استغلال CVE-2017-6327
4. إجراء تحليل جنائي على أي أنظمة غير مصححة للتحقق من مؤشرات الاختراق

الضوابط التعويضية:
1. وضع جدار حماية تطبيقات الويب أمام واجهة الإدارة
2. تمكين المصادقة متعددة العوامل لجميع الوصول الإداري
3. تنفيذ تصفية صارمة للاتصالات الصادرة على خادم البوابة
4. النظر في الانتقال إلى حل أمان بريد إلكتروني مدعوم وحديث إذا كنت تستخدم إصدارات منتهية الدعم
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
2-3-1 (Patch Management) 2-5-1 (Network Security) 2-2-1 (Asset Management) 2-6-1 (Email Security) 2-13-1 (Vulnerability Management)
🔵 SAMA CSF
3.3.3 (Patch Management) 3.3.5 (Vulnerability Management) 3.1.1 (Cybersecurity Risk Management) 3.3.7 (Network Security Management) 3.4.1 (Incident Management)
🟡 ISO 27001:2022
A.8.8 (Management of technical vulnerabilities) A.8.9 (Configuration management) A.8.20 (Networks security) A.8.23 (Web filtering) A.5.7 (Threat intelligence)
🟣 PCI DSS v4.0
6.3.3 (Patching security vulnerabilities) 6.2 (System components protected from known vulnerabilities) 11.3 (Penetration testing) 1.3 (Network access controls)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Symantec:Symantec Messaging Gateway
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS76.82%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.