جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 4h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 5h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 7h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 8h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 10h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 11h Global phishing قطاعات متعددة HIGH 11h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 12h Global data_breach القطاع الحكومي CRITICAL 4h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 5h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 7h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 8h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 10h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 11h Global phishing قطاعات متعددة HIGH 11h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 12h Global data_breach القطاع الحكومي CRITICAL 4h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 5h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 7h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 8h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 10h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 11h Global phishing قطاعات متعددة HIGH 11h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 12h
الثغرات

CVE-2014-3931

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة تجاوز سعة المخزن المؤقت الحرجة في Multi-Router Looking Glass (CVE-2014-3931)
نُشر: Jul 7, 2025  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Multi-Router Looking Glass (MRLG) Buffer Overflow Vulnerability — Multi-Router Looking Glass (MRLG) contains a buffer overflow vulnerability that could allow remote attackers to cause an arbitrary memory write and memory corruption.

🤖 ملخص AI

Multi-Router Looking Glass (MRLG) contains a critical buffer overflow vulnerability (CVSS 9.0) allowing remote attackers to execute arbitrary code through memory corruption. Active exploits exist with no official patch available, posing severe risk to network infrastructure monitoring systems.

📄 الوصف (العربية)

تؤثر هذه الثغرة الأمنية الحرجة على أداة Multi-Router Looking Glass المستخدمة لمراقبة وتشخيص الشبكات. يمكن للمهاجمين استغلال ثغرة تجاوز سعة المخزن المؤقت لتنفيذ كتابة عشوائية في الذاكرة وإفساد محتوياتها، مما قد يؤدي إلى تنفيذ أوامر عن بُعد والسيطرة الكاملة على النظام. عدم توفر تصحيح رسمي ووجود استغلالات نشطة يجعل هذه الثغرة خطراً مباشراً على المؤسسات التي تستخدم هذه الأداة في بيئات الإنتاج. يُنصح بشدة بإيقاف استخدام هذا البرنامج فوراً واستبداله ببدائل آمنة.

🤖 ملخص تنفيذي (AI)

يحتوي Multi-Router Looking Glass (MRLG) على ثغرة حرجة في تجاوز سعة المخزن المؤقت (CVSS 9.0) تسمح للمهاجمين عن بُعد بتنفيذ أكواد عشوائية من خلال إفساد الذاكرة. توجد استغلالات نشطة دون وجود تصحيح رسمي، مما يشكل خطراً شديداً على أنظمة مراقبة البنية التحتية للشبكات.

🤖 التحليل الذكي آخر تحليل: Mar 4, 2026 04:03
🇸🇦 التأثير على المملكة العربية السعودية
Saudi telecommunications providers, ISPs, and financial institutions using MRLG for network diagnostics face immediate risk of remote code execution and infrastructure compromise. Critical impact on NCA ECC monitoring requirements and SAMA-regulated entities' network security controls.
🏢 القطاعات السعودية المتأثرة
الاتصالات وتقنية المعلومات الخدمات المالية والمصرفية مزودو خدمات الإنترنت الجهات الحكومية مراكز البيانات
🎯 تقنيات MITRE ATT&CK
⚖️ درجة المخاطر السعودية (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
1. Immediately discontinue use of Multi-Router Looking Glass (MRLG) in production environments and isolate any existing deployments from network access until secure alternatives are implemented.
2. Deploy alternative network diagnostic tools such as modern Looking Glass implementations (e.g., Alice-LG, Birdseye) with active security maintenance and conduct thorough security assessments before deployment.
3. Implement network segmentation and access controls (firewall rules, VPN requirements) for any remaining legacy MRLG instances, restrict access to trusted IP ranges only, enable comprehensive logging, and establish continuous monitoring for exploitation attempts.
🔧 خطوات المعالجة (العربية)
1. إيقاف استخدام Multi-Router Looking Glass (MRLG) فوراً في بيئات الإنتاج وعزل أي نشر حالي عن الوصول للشبكة حتى يتم تطبيق بدائل آمنة.
2. نشر أدوات تشخيص شبكات بديلة مثل تطبيقات Looking Glass الحديثة (مثل Alice-LG أو Birdseye) التي تتمتع بصيانة أمنية نشطة وإجراء تقييمات أمنية شاملة قبل النشر.
3. تطبيق تجزئة الشبكة وضوابط الوصول (قواعد الجدار الناري، متطلبات VPN) لأي نسخ قديمة متبقية من MRLG، وتقييد الوصول لنطاقات IP موثوقة فقط، وتفعيل التسجيل الشامل، وإنشاء مراقبة مستمرة لمحاولات الاستغلال.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-1: Cybersecurity Governance ECC-3-1: Vulnerability Management ECC-4-1: Network Security ECC-5-1: Third-Party and Cloud Computing Services Security
🔵 SAMA CSF
CCC-1.1.1: Asset Management CCC-3.1.1: Vulnerability Assessment CCC-4.1.1: Network Security Controls CCC-6.1.1: Patch Management
🟡 ISO 27001:2022
A.12.6.1: Management of Technical Vulnerabilities A.13.1.1: Network Controls A.14.2.1: Secure Development Policy
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Looking Glass:Multi-Router Looking Glass (MRLG)
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS35.56%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2025-07-28
تاريخ النشر 2025-07-07
المصدر cisa_kev
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
9.0
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.