جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global apt قطاعات متعددة HIGH 55m Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 1h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 1h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 1h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 2h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 3h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 3h Global malware الخدمات المالية CRITICAL 3h Global general البرمجيات والتكنولوجيا LOW 3h Global malware الطاقة CRITICAL 4h Global apt قطاعات متعددة HIGH 55m Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 1h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 1h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 1h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 2h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 3h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 3h Global malware الخدمات المالية CRITICAL 3h Global general البرمجيات والتكنولوجيا LOW 3h Global malware الطاقة CRITICAL 4h Global apt قطاعات متعددة HIGH 55m Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 1h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 1h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 1h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 2h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 3h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 3h Global malware الخدمات المالية CRITICAL 3h Global general البرمجيات والتكنولوجيا LOW 3h Global malware الطاقة CRITICAL 4h
الثغرات

CVE-2014-8361

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Realtek SDK Improper Input Validation Vulnerability — Realtek SDK contains an improper input validation vulnerability in the miniigd SOAP service that allows remote attackers to execute malicious code
نُشر: Sep 18, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Realtek SDK Improper Input Validation Vulnerability — Realtek SDK contains an improper input validation vulnerability in the miniigd SOAP service that allows remote attackers to execute malicious code via a crafted NewInternalClient request.

🤖 ملخص AI

CVE-2014-8361 is a critical remote code execution vulnerability in Realtek SDK's miniigd SOAP service affecting millions of routers and IoT devices. Despite being a decade old, this vulnerability remains exploitable in legacy network infrastructure commonly found in Saudi Arabia's SME sector and older government facilities. With public exploits available and a CVSS score of 9.0, this represents an immediate threat to perimeter security, particularly for organizations still operating legacy networking equipment.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Mar 24, 2026 05:51
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses severe risks to Saudi organizations still operating legacy Realtek-based networking equipment, particularly prevalent in SME sector, educational institutions, and older government facilities. Banking sector (SAMA-regulated entities) using these devices in branch offices or ATM networks face potential network compromise. Telecom providers (STC, Mobily, Zain) may have vulnerable CPE devices in customer premises. Energy sector facilities (ARAMCO contractors, SWCC) using industrial routers with Realtek chipsets risk operational technology network breaches. Government entities under NCA oversight must identify and remediate these devices to maintain compliance with NCA-ECC-1:2018 network security controls. The vulnerability enables attackers to establish persistent backdoors, intercept traffic, and pivot into internal networks.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Sector Telecommunications Education Healthcare Retail and SMEs Energy and Utilities Hospitality
⚖️ درجة المخاطر السعودية (AI)
8.7
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Conduct emergency asset inventory to identify all Realtek SDK-based devices (routers, IoT gateways, IP cameras) across your network perimeter
2. Implement network segmentation to isolate vulnerable devices from critical systems immediately
3. Deploy IDS/IPS signatures to detect exploitation attempts targeting miniigd SOAP service (port 52869/TCP)

PATCHING GUIDANCE:
4. Contact device manufacturers for firmware updates addressing CVE-2014-8361
5. Replace end-of-life devices that no longer receive security updates (prioritize internet-facing devices)
6. For devices awaiting patches, disable UPnP/SOAP services if not operationally required

COMPENSATING CONTROLS:
7. Implement firewall rules blocking external access to ports 52869, 1900, 5000 (UPnP/SOAP)
8. Deploy application-layer filtering to inspect and block malicious NewInternalClient SOAP requests
9. Enable enhanced logging on perimeter devices and forward to SIEM for correlation
10. Implement network access control (NAC) to prevent unauthorized device connections

DETECTION RULES:
11. Monitor for suspicious SOAP requests containing shell metacharacters in NewInternalClient parameters
12. Alert on unexpected outbound connections from networking devices
13. Deploy Suricata/Snort rules: alert tcp any any -> any 52869 (content:"NewInternalClient"; pcre:"/[;&|`$()]/";)
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. إجراء جرد طارئ للأصول لتحديد جميع الأجهزة المعتمدة على Realtek SDK (أجهزة التوجيه، بوابات إنترنت الأشياء، كاميرات IP) عبر محيط شبكتك
2. تنفيذ تجزئة الشبكة لعزل الأجهزة المعرضة للخطر عن الأنظمة الحرجة فوراً
3. نشر توقيعات IDS/IPS للكشف عن محاولات الاستغلال المستهدفة لخدمة miniigd SOAP (المنفذ 52869/TCP)

إرشادات التصحيح:
4. الاتصال بمصنعي الأجهزة للحصول على تحديثات البرامج الثابتة التي تعالج CVE-2014-8361
5. استبدال الأجهزة التي انتهى عمرها الافتراضي والتي لم تعد تتلقى تحديثات أمنية (إعطاء الأولوية للأجهزة المواجهة للإنترنت)
6. للأجهزة في انتظار التصحيحات، تعطيل خدمات UPnP/SOAP إذا لم تكن مطلوبة تشغيلياً

الضوابط التعويضية:
7. تنفيذ قواعد جدار الحماية لحظر الوصول الخارجي إلى المنافذ 52869، 1900، 5000 (UPnP/SOAP)
8. نشر تصفية طبقة التطبيقات لفحص وحظر طلبات SOAP الضارة NewInternalClient
9. تمكين التسجيل المحسّن على أجهزة المحيط وإعادة توجيهها إلى SIEM للربط
10. تنفيذ التحكم في الوصول إلى الشبكة (NAC) لمنع اتصالات الأجهزة غير المصرح بها

قواعد الكشف:
11. مراقبة طلبات SOAP المشبوهة التي تحتوي على أحرف shell الوصفية في معاملات NewInternalClient
12. التنبيه على الاتصالات الصادرة غير المتوقعة من أجهزة الشبكات
13. نشر قواعد Suricata/Snort للكشف عن محاولات الاستغلال
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
NCA-ECC-1:2018 - 5.1.1 (Network Security Architecture) NCA-ECC-1:2018 - 5.1.2 (Network Access Control) NCA-ECC-1:2018 - 4.3.1 (Vulnerability Management) NCA-ECC-1:2018 - 4.3.2 (Patch Management) NCA-ECC-1:2018 - 6.1.1 (Security Monitoring and Detection)
🔵 SAMA CSF
SAMA CSF - Cybersecurity Risk Management (CRM-01) SAMA CSF - Vulnerability Management (TVM-01, TVM-02) SAMA CSF - Network Security (INS-01, INS-02) SAMA CSF - Third-Party Risk Management (TPM-03)
🟡 ISO 27001:2022
ISO 27001:2022 - A.8.8 (Management of Technical Vulnerabilities) ISO 27001:2022 - A.8.20 (Networks Security) ISO 27001:2022 - A.8.22 (Segregation of Networks) ISO 27001:2022 - A.5.23 (Information Security for Cloud Services)
🟣 PCI DSS v4.0
PCI DSS 4.0 - Requirement 6.3.3 (Vulnerability Management) PCI DSS 4.0 - Requirement 11.3.1 (External Vulnerability Scans) PCI DSS 4.0 - Requirement 1.2.1 (Network Segmentation)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Realtek:SDK
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS93.99%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-10-09
تاريخ النشر 2023-09-18
المصدر cisa_kev
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
8.7
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.