جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 6h
الثغرات

CVE-2017-7921

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Hikvision Multiple Products Improper Authentication Vulnerability — Multiple Hikvision products contain an improper authentication vulnerability that could allow a malicious user to escalate privilege
نُشر: Mar 5, 2026  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Hikvision Multiple Products Improper Authentication Vulnerability — Multiple Hikvision products contain an improper authentication vulnerability that could allow a malicious user to escalate privileges on the system and gain access to sensitive information.

🤖 ملخص AI

CVE-2017-7921 is a critical authentication bypass vulnerability affecting multiple Hikvision surveillance products widely deployed across Saudi Arabia. With a CVSS score of 9.0 and active exploits available, attackers can escalate privileges and access sensitive video feeds without proper authentication. The absence of an official patch and widespread use of Hikvision cameras in Saudi critical infrastructure, government facilities, and commercial establishments makes this an urgent security concern requiring immediate compensating controls.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Mar 17, 2026 00:59
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses severe risks to Saudi organizations across multiple sectors. Government facilities monitored by NCA use Hikvision extensively for physical security, potentially exposing classified areas and personnel movements. ARAMCO and energy sector facilities rely on these cameras for perimeter security and critical infrastructure monitoring. Banking institutions under SAMA oversight use Hikvision for ATM monitoring and branch security, risking exposure of customer activities and vault access. Healthcare facilities may expose patient privacy. Smart city initiatives in NEOM, Riyadh, and Jeddah extensively deploy Hikvision cameras. The vulnerability allows unauthorized access to live feeds, recorded footage, and potentially lateral movement into network segments, violating NCA's physical security monitoring requirements and SAMA's operational resilience standards.
🏢 القطاعات السعودية المتأثرة
Government Energy Banking Healthcare Telecommunications Transportation Education Retail Hospitality Smart Cities
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Conduct urgent inventory of all Hikvision devices across your network using network scanning tools
2. Isolate all Hikvision cameras from internet exposure immediately — remove port forwarding and DMZ configurations
3. Implement network segmentation placing all surveillance systems in isolated VLANs with strict firewall rules
4. Disable remote access features and cloud connectivity on all devices

NETWORK CONTROLS (No patch available):
5. Deploy jump hosts/bastion servers for any required remote access with MFA enforcement
6. Implement IP whitelisting allowing only authorized management stations to access camera interfaces
7. Change all default credentials immediately and enforce strong password policies (16+ characters)
8. Disable unused services and protocols (UPnP, RTSP if not needed, Telnet, FTP)

MONITORING & DETECTION:
9. Enable logging on all network devices and implement SIEM correlation for:
- Multiple failed authentication attempts from same source
- Successful logins from unusual IP addresses or times
- Configuration changes on camera devices
- Unusual outbound traffic from camera VLAN
10. Deploy IDS/IPS signatures to detect CVE-2017-7921 exploitation attempts
11. Monitor for HTTP requests to /Security/users?auth=YWRtaW46MTEK or similar authentication bypass patterns

LONG-TERM STRATEGY:
12. Develop migration plan to replace affected Hikvision devices with patched firmware versions or alternative vendors
13. For critical facilities, consider immediate hardware replacement
14. Implement VMS (Video Management System) with additional authentication layer
15. Conduct penetration testing specifically targeting surveillance infrastructure
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. إجراء جرد عاجل لجميع أجهزة هايكفيجن في الشبكة باستخدام أدوات المسح الشبكي
2. عزل جميع كاميرات هايكفيجن عن الإنترنت فوراً — إزالة إعادة توجيه المنافذ وإعدادات المنطقة المنزوعة السلاح
3. تطبيق تجزئة الشبكة بوضع جميع أنظمة المراقبة في شبكات VLAN معزولة مع قواعد جدار حماية صارمة
4. تعطيل ميزات الوصول عن بعد والاتصال السحابي على جميع الأجهزة

ضوابط الشبكة (لا يوجد تحديث متاح):
5. نشر خوادم قفز/حصن لأي وصول عن بعد مطلوب مع فرض المصادقة متعددة العوامل
6. تطبيق القائمة البيضاء لعناوين IP للسماح فقط لمحطات الإدارة المصرح بها بالوصول لواجهات الكاميرات
7. تغيير جميع بيانات الاعتماد الافتراضية فوراً وفرض سياسات كلمات مرور قوية (16+ حرف)
8. تعطيل الخدمات والبروتوكولات غير المستخدمة (UPnP، RTSP إذا لم تكن مطلوبة، Telnet، FTP)

المراقبة والكشف:
9. تفعيل التسجيل على جميع أجهزة الشبكة وتطبيق ربط SIEM لـ:
- محاولات مصادقة فاشلة متعددة من نفس المصدر
- تسجيلات دخول ناجحة من عناوين IP أو أوقات غير عادية
- تغييرات التكوين على أجهزة الكاميرات
- حركة مرور صادرة غير عادية من VLAN الكاميرات
10. نشر توقيعات IDS/IPS للكشف عن محاولات استغلال CVE-2017-7921
11. مراقبة طلبات HTTP إلى /Security/users?auth=YWRtaW46MTEK أو أنماط تجاوز مصادقة مشابهة

الاستراتيجية طويلة المدى:
12. تطوير خطة ترحيل لاستبدال أجهزة هايكفيجن المتأثرة بإصدارات برامج ثابتة محدثة أو موردين بديلين
13. للمنشآت الحرجة، النظر في استبدال الأجهزة الفوري
14. تطبيق نظام إدارة فيديو (VMS) مع طبقة مصادقة إضافية
15. إجراء اختبار اختراق يستهدف البنية التحتية للمراقبة تحديداً
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
5.1.1 — Access Control Policy (authentication bypass violates access control) 5.1.2 — Access to Networks and Network Services (unauthorized network access) 6.1.1 — Network Security Controls (network segmentation requirements) 6.2.1 — Security of Network Services (secure configuration of network devices) 8.1.1 — Information Security Event Management (logging and monitoring requirements) 11.1.1 — Physical Security Perimeters (surveillance system integrity) 13.1.1 — Network Controls (isolation of critical systems)
🔵 SAMA CSF
CCC-01 — Cybersecurity Governance (risk management of critical systems) CCC-04 — Third Party Cybersecurity (vendor risk management for Hikvision) TVM-01 — Vulnerability Management (identification and remediation) IAM-01 — Identity and Access Management (authentication controls) IAM-04 — Privileged Access Management (privilege escalation prevention) NSM-01 — Network Security Management (network segmentation) LOG-01 — Logging and Monitoring (security event detection)
🟡 ISO 27001:2022
A.8.1.1 — Inventory of Assets (surveillance equipment inventory) A.8.2.1 — Classification of Information (video feed sensitivity) A.9.1.2 — Access to Networks and Network Services A.9.2.1 — User Registration and De-registration A.9.4.1 — Information Access Restriction A.12.6.1 — Management of Technical Vulnerabilities A.13.1.1 — Network Controls A.13.1.3 — Segregation in Networks
🟣 PCI DSS v4.0
Requirement 1 — Install and Maintain Network Security Controls (if cameras monitor payment areas) Requirement 2 — Apply Secure Configurations (default credentials) Requirement 7 — Restrict Access to System Components Requirement 11 — Test Security of Systems and Networks Regularly
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Hikvision:Multiple Products
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2026-03-26
تاريخ النشر 2026-03-05
المصدر cisa_kev
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.