جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global apt قطاعات متعددة HIGH 54m Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 1h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 1h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 1h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 2h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 3h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 3h Global malware الخدمات المالية CRITICAL 3h Global general البرمجيات والتكنولوجيا LOW 3h Global malware الطاقة CRITICAL 4h Global apt قطاعات متعددة HIGH 54m Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 1h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 1h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 1h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 2h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 3h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 3h Global malware الخدمات المالية CRITICAL 3h Global general البرمجيات والتكنولوجيا LOW 3h Global malware الطاقة CRITICAL 4h Global apt قطاعات متعددة HIGH 54m Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 1h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 1h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 1h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 2h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 3h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 3h Global malware الخدمات المالية CRITICAL 3h Global general البرمجيات والتكنولوجيا LOW 3h Global malware الطاقة CRITICAL 4h
الثغرات

CVE-2016-11021

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
D-Link DCS-930L Devices OS Command Injection Vulnerability — setSystemCommand on D-Link DCS-930L devices allows a remote attacker to execute code via an OS command.
نُشر: Mar 25, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

D-Link DCS-930L Devices OS Command Injection Vulnerability — setSystemCommand on D-Link DCS-930L devices allows a remote attacker to execute code via an OS command.

🤖 ملخص AI

CVE-2016-11021 is a critical OS command injection vulnerability in D-Link DCS-930L IP cameras that allows remote authenticated attackers to execute arbitrary operating system commands via the setSystemCommand function. With a CVSS score of 9.0 and publicly available exploits, this vulnerability poses an immediate risk to any organization using these devices. The D-Link DCS-930L is a widely deployed consumer and small business IP camera that may be present in surveillance systems across various sectors. Exploitation can lead to full device compromise, lateral movement, and use of the camera as a pivot point for further attacks.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 5, 2026 06:17
🇸🇦 التأثير على المملكة العربية السعودية
كاميرات D-Link DCS-930L قد تكون منتشرة في المنشآت الصغيرة والمتوسطة والمباني الحكومية ومرافق البنية التحتية في المملكة العربية السعودية. القطاعات الأكثر عرضة للخطر تشمل: القطاع الحكومي (أنظمة المراقبة في المباني الحكومية)، قطاع التجزئة والمنشآت الصغيرة، قطاع الطاقة (مراقبة المواقع البعيدة)، والقطاع التعليمي. يمكن استخدام الأجهزة المخترقة كنقاط دخول للشبكات الداخلية أو كجزء من شبكات البوت نت مثل Mirai التي استهدفت أجهزة IoT مماثلة.
🏢 القطاعات السعودية المتأثرة
Government Energy Retail Education Healthcare Small and Medium Enterprises
⚖️ درجة المخاطر السعودية (AI)
7.8
/ 10.0
🔧 Remediation Steps (English)
1. IMMEDIATE ACTIONS:
- Identify all D-Link DCS-930L devices on your network using asset discovery tools
- Isolate these devices on a separate VLAN with restricted network access
- Block external access to these devices immediately; do not expose them to the internet
- Change default credentials on all D-Link cameras

2. PATCHING GUIDANCE:
- Apply the latest firmware update from D-Link if available for DCS-930L
- Note: D-Link DCS-930L has reached end-of-life; consider replacing with supported models
- If no patch is available, plan for device replacement with modern, supported IP cameras

3. COMPENSATING CONTROLS:
- Place cameras behind a VPN for remote access
- Implement network segmentation to isolate IoT/surveillance devices
- Deploy IDS/IPS rules to detect OS command injection attempts targeting setSystemCommand
- Monitor for unusual outbound traffic from camera devices

4. DETECTION RULES:
- Monitor HTTP requests to the camera's web interface containing 'setSystemCommand'
- Alert on any command injection patterns (;, |, &&, backticks) in requests to camera endpoints
- Monitor for unexpected outbound connections from camera IP addresses
🔧 خطوات المعالجة (العربية)
1. إجراءات فورية:
- تحديد جميع أجهزة D-Link DCS-930L على شبكتك باستخدام أدوات اكتشاف الأصول
- عزل هذه الأجهزة على شبكة VLAN منفصلة مع تقييد الوصول
- حظر الوصول الخارجي لهذه الأجهزة فوراً وعدم تعريضها للإنترنت
- تغيير بيانات الاعتماد الافتراضية على جميع كاميرات D-Link

2. إرشادات التحديث:
- تطبيق آخر تحديث للبرنامج الثابت من D-Link إن توفر
- ملاحظة: DCS-930L وصلت لنهاية دورة حياتها؛ يُنصح باستبدالها بطرازات مدعومة
- إذا لم يتوفر تحديث، خطط لاستبدال الأجهزة بكاميرات IP حديثة ومدعومة

3. ضوابط تعويضية:
- وضع الكاميرات خلف VPN للوصول عن بُعد
- تنفيذ تجزئة الشبكة لعزل أجهزة IoT والمراقبة
- نشر قواعد IDS/IPS للكشف عن محاولات حقن الأوامر
- مراقبة حركة المرور غير العادية الصادرة من أجهزة الكاميرات

4. قواعد الكشف:
- مراقبة طلبات HTTP التي تحتوي على setSystemCommand
- التنبيه على أنماط حقن الأوامر في الطلبات
- مراقبة الاتصالات الصادرة غير المتوقعة من عناوين IP الكاميرات
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
2-3-1 (Asset Management) 2-5-1 (Network Security) 2-9-1 (Vulnerability Management) 2-13-1 (IoT Security)
🔵 SAMA CSF
3.3.3 (Network Security Management) 3.3.5 (Vulnerability Management) 3.3.7 (Access Control) 3.1.3 (Asset Management)
🟡 ISO 27001:2022
A.8.1 (User Endpoint Devices) A.8.9 (Configuration Management) A.8.20 (Networks Security) A.8.8 (Management of Technical Vulnerabilities)
🟣 PCI DSS v4.0
6.3.3 (Patching Security Vulnerabilities) 2.2.1 (System Configuration Standards) 11.3 (Vulnerability Scanning)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
D-Link:DCS-930L Devices
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS91.25%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-04-15
تاريخ النشر 2022-03-25
المصدر cisa_kev
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
7.8
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.