جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 8h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 8h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 10h Global malware الطاقة والمرافق CRITICAL 11h Global ransomware قطاعات متعددة CRITICAL 11h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 14h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 14h Global phishing قطاعات متعددة HIGH 15h Global insider خدمات الأمن السيبراني CRITICAL 15h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 15h Global data_breach القطاع الحكومي CRITICAL 8h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 8h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 10h Global malware الطاقة والمرافق CRITICAL 11h Global ransomware قطاعات متعددة CRITICAL 11h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 14h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 14h Global phishing قطاعات متعددة HIGH 15h Global insider خدمات الأمن السيبراني CRITICAL 15h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 15h Global data_breach القطاع الحكومي CRITICAL 8h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 8h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 10h Global malware الطاقة والمرافق CRITICAL 11h Global ransomware قطاعات متعددة CRITICAL 11h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 14h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 14h Global phishing قطاعات متعددة HIGH 15h Global insider خدمات الأمن السيبراني CRITICAL 15h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 15h
الثغرات

CVE-2016-10174

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
NETGEAR WNR2000v5 Router Buffer Overflow Vulnerability — The NETGEAR WNR2000v5 router contains a buffer overflow which can be exploited to achieve remote code execution.
نُشر: Mar 25, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

NETGEAR WNR2000v5 Router Buffer Overflow Vulnerability — The NETGEAR WNR2000v5 router contains a buffer overflow which can be exploited to achieve remote code execution.

🤖 ملخص AI

CVE-2016-10174 is a critical buffer overflow vulnerability in the NETGEAR WNR2000v5 router that allows remote code execution (RCE). With a CVSS score of 9.0 and publicly available exploits, this vulnerability enables attackers to gain full control of affected routers without authentication. The vulnerability has been known since 2016 and a patch is available, but many devices in production environments may remain unpatched due to the consumer/SMB nature of the product. Organizations using these routers face significant risk of network compromise and lateral movement.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 5, 2026 02:49
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability primarily affects small and medium businesses, branch offices, and remote/home workers across Saudi Arabia who may use NETGEAR WNR2000v5 routers. Government agencies (NCA-regulated), telecom operators (STC, Mobily, Zain), banking institutions (SAMA-regulated), and energy sector organizations (ARAMCO, SABIC) with remote workers or branch offices using consumer-grade networking equipment are at risk. In Saudi Arabia's rapidly expanding digital infrastructure, compromised routers can serve as entry points for APT groups targeting critical national infrastructure. The education sector and SMEs are particularly vulnerable as they are more likely to deploy consumer-grade networking equipment.
🏢 القطاعات السعودية المتأثرة
Government Banking Telecom Energy Education Healthcare Small and Medium Enterprises Retail
⚖️ درجة المخاطر السعودية (AI)
7.5
/ 10.0
🔧 Remediation Steps (English)
Immediate Actions:
1. Identify all NETGEAR WNR2000v5 routers in your network inventory immediately
2. Apply the latest firmware update from NETGEAR's official support page (firmware version 1.0.0.34 or later)
3. If patching is not immediately possible, restrict remote management access by disabling WAN-side administration
4. Place affected routers behind a properly configured firewall

Compensating Controls:
1. Implement network segmentation to isolate consumer-grade devices
2. Replace consumer-grade routers with enterprise-grade equipment in corporate environments
3. Monitor for unusual outbound traffic from router management interfaces
4. Block external access to router management ports (TCP 80, 443, 8080)

Detection Rules:
1. Monitor for anomalous HTTP requests to router management interfaces containing oversized parameters
2. Deploy IDS/IPS signatures for NETGEAR WNR2000v5 buffer overflow exploitation attempts
3. Alert on unexpected firmware changes or configuration modifications
4. Monitor for known exploit tool signatures (Metasploit module available)
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أجهزة التوجيه NETGEAR WNR2000v5 في جرد الشبكة فوراً
2. تطبيق آخر تحديث للبرنامج الثابت من صفحة دعم NETGEAR الرسمية (إصدار البرنامج الثابت 1.0.0.34 أو أحدث)
3. في حال عدم إمكانية التحديث فوراً، تقييد الوصول للإدارة عن بُعد بتعطيل الإدارة من جانب WAN
4. وضع أجهزة التوجيه المتأثرة خلف جدار حماية مُعد بشكل صحيح

الضوابط التعويضية:
1. تطبيق تجزئة الشبكة لعزل الأجهزة الاستهلاكية
2. استبدال أجهزة التوجيه الاستهلاكية بأجهزة مؤسسية في البيئات المؤسسية
3. مراقبة حركة المرور الصادرة غير العادية من واجهات إدارة أجهزة التوجيه
4. حظر الوصول الخارجي لمنافذ إدارة أجهزة التوجيه (TCP 80، 443، 8080)

قواعد الكشف:
1. مراقبة طلبات HTTP الشاذة لواجهات إدارة أجهزة التوجيه التي تحتوي على معلمات كبيرة الحجم
2. نشر توقيعات IDS/IPS لمحاولات استغلال تجاوز سعة المخزن المؤقت في NETGEAR WNR2000v5
3. التنبيه عند حدوث تغييرات غير متوقعة في البرنامج الثابت أو تعديلات في التكوين
4. مراقبة توقيعات أدوات الاستغلال المعروفة (وحدة Metasploit متاحة)
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
2-3-1 (Asset Management) 2-5-1 (Network Security) 2-7-1 (Vulnerability Management) 2-9-1 (Patch Management)
🔵 SAMA CSF
3.3.3 (Network Security Management) 3.3.5 (Vulnerability Management) 3.3.7 (Patch Management) 3.1.3 (Asset Management)
🟡 ISO 27001:2022
A.8.9 (Configuration Management) A.8.8 (Management of Technical Vulnerabilities) A.8.20 (Networks Security) A.8.21 (Security of Network Services)
🟣 PCI DSS v4.0
6.3.3 (Patching Security Vulnerabilities) 11.3 (External and Internal Vulnerability Scanning) 1.2 (Network Security Controls)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
NETGEAR:WNR2000v5 Router
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS89.86%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-04-15
تاريخ النشر 2022-03-25
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
7.5
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.