جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 2h Global ransomware قطاعات متعددة CRITICAL 2h Global malware الشبكات / البنية التحتية CRITICAL 3h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 4h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 5h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 6h Global apt قطاعات متعددة HIGH 8h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 8h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 8h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 9h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 2h Global ransomware قطاعات متعددة CRITICAL 2h Global malware الشبكات / البنية التحتية CRITICAL 3h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 4h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 5h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 6h Global apt قطاعات متعددة HIGH 8h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 8h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 8h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 9h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 2h Global ransomware قطاعات متعددة CRITICAL 2h Global malware الشبكات / البنية التحتية CRITICAL 3h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 4h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 5h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 6h Global apt قطاعات متعددة HIGH 8h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 8h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 8h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 9h
الثغرات

CVE-2011-1823

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة تصعيد الصلاحيات في خدمة vold لنظام أندرويد عبر استغلال مقبس Netlink
نُشر: Sep 8, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Android OS Privilege Escalation Vulnerability — The vold volume manager daemon in Android kernel trusts messages from a PF_NETLINK socket, which allows an attacker to execute code and gain root privileges. This vulnerability is associated with GingerBreak and Exploit.AndroidOS.Lotoor.

🤖 ملخص AI

A critical privilege escalation vulnerability (CVE-2011-1823) exists in the Android vold volume manager daemon that trusts messages from PF_NETLINK sockets without proper validation. Attackers can exploit this flaw to execute arbitrary code with root privileges, with active exploits including GingerBreak and Lotoor malware families targeting legacy Android devices.

📄 الوصف (العربية)

تسمح هذه الثغرة الأمنية للمهاجمين باستغلال خدمة vold المسؤولة عن إدارة وحدات التخزين في نظام أندرويد من خلال إرسال رسائل مزيفة عبر مقابس PF_NETLINK. تثق الخدمة بهذه الرسائل دون التحقق من مصدرها أو صحتها، مما يتيح للمهاجم تنفيذ أوامر بصلاحيات الجذر الكاملة. تم استغلال هذه الثغرة بشكل واسع من خلال برمجيات خبيثة معروفة مثل GingerBreak وLotoor التي تستهدف الأجهزة العاملة بإصدارات أندرويد القديمة. تشكل هذه الثغرة خطراً كبيراً على الأجهزة المحمولة غير المحدثة المستخدمة في البيئات المؤسسية.

🤖 ملخص تنفيذي (AI)

توجد ثغرة حرجة لتصعيد الصلاحيات (CVE-2011-1823) في خدمة إدارة وحدات التخزين vold في نظام أندرويد والتي تثق برسائل مقابس PF_NETLINK دون التحقق المناسب. يمكن للمهاجمين استغلال هذا العيب لتنفيذ أكواد برمجية عشوائية بصلاحيات الجذر، مع وجود استغلالات نشطة تشمل عائلات البرمجيات الخبيثة GingerBreak وLotoor التي تستهدف أجهزة أندرويد القديمة.

🤖 التحليل الذكي آخر تحليل: Feb 28, 2026 09:16
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations using legacy Android devices for business operations, mobile banking, or government services face significant risk of complete device compromise and data exfiltration. This is particularly critical for SAMA-regulated financial institutions and government entities under NCA oversight that may still operate older Android devices for field operations or customer-facing services.
🏢 القطاعات السعودية المتأثرة
القطاع المالي والمصرفي القطاع الحكومي قطاع الاتصالات وتقنية المعلومات قطاع الرعاية الصحية قطاع التجزئة والتجارة الإلكترونية
🎯 تقنيات MITRE ATT&CK
⚖️ درجة المخاطر السعودية (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
1. Immediately identify and inventory all Android devices running vulnerable versions (pre-2011 security patches) and isolate them from corporate networks and sensitive data access until replacement or upgrade.
2. Implement Mobile Device Management (MDM) solutions to enforce minimum Android OS version requirements (Android 4.4 or higher with security patches) and block enrollment of legacy devices.
3. Deploy network segmentation and zero-trust access controls to limit potential damage from compromised mobile devices, and mandate multi-factor authentication for all mobile access to critical systems.
🔧 خطوات المعالجة (العربية)
1. تحديد وجرد جميع أجهزة أندرويد التي تعمل بإصدارات معرضة للخطر (قبل تحديثات الأمان لعام 2011) فوراً وعزلها عن الشبكات المؤسسية والوصول إلى البيانات الحساسة حتى استبدالها أو ترقيتها.
2. تطبيق حلول إدارة الأجهزة المحمولة (MDM) لفرض متطلبات الحد الأدنى لإصدار نظام أندرويد (أندرويد 4.4 أو أعلى مع تحديثات الأمان) ومنع تسجيل الأجهزة القديمة.
3. نشر تقسيم الشبكات وضوابط الوصول بدون ثقة للحد من الأضرار المحتملة من الأجهزة المحمولة المخترقة، وإلزام المصادقة متعددة العوامل لجميع عمليات الوصول المحمول إلى الأنظمة الحرجة.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-2 (Asset Management) ECC-2-1 (Vulnerability Management) ECC-3-1 (Patch Management) ECC-4-3 (Mobile Device Security)
🔵 SAMA CSF
SAMA-CR-1.2 (Asset Inventory) SAMA-CR-2.3 (Vulnerability Assessment) SAMA-CR-3.1 (Patch Management) SAMA-CR-5.4 (Mobile Device Management)
🟡 ISO 27001:2022
A.8.1.1 (Inventory of Assets) A.12.6.1 (Management of Technical Vulnerabilities) A.6.2.1 (Mobile Device Policy)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Android:Android OS
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS34.39%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-09-29
تاريخ النشر 2022-09-08
المصدر cisa_kev
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
9.0
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.