جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 1h Global vulnerability تكنولوجيا المعلومات CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability التكنولوجيا والبرمجيات CRITICAL 3h Global vulnerability تكنولوجيا المعلومات HIGH 3h Global data_breach القطاع الحكومي CRITICAL 12h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 13h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 15h Global malware الطاقة والمرافق CRITICAL 15h Global ransomware قطاعات متعددة CRITICAL 16h Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 1h Global vulnerability تكنولوجيا المعلومات CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability التكنولوجيا والبرمجيات CRITICAL 3h Global vulnerability تكنولوجيا المعلومات HIGH 3h Global data_breach القطاع الحكومي CRITICAL 12h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 13h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 15h Global malware الطاقة والمرافق CRITICAL 15h Global ransomware قطاعات متعددة CRITICAL 16h Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 1h Global vulnerability تكنولوجيا المعلومات CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability التكنولوجيا والبرمجيات CRITICAL 3h Global vulnerability تكنولوجيا المعلومات HIGH 3h Global data_breach القطاع الحكومي CRITICAL 12h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 13h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 15h Global malware الطاقة والمرافق CRITICAL 15h Global ransomware قطاعات متعددة CRITICAL 16h
الثغرات

CVE-2018-13374

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Fortinet FortiOS and FortiADC Improper Access Control Vulnerability — Fortinet FortiOS and FortiADC contain an improper access control vulnerability that allows attackers to obtain the LDAP server log
نُشر: Sep 8, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Fortinet FortiOS and FortiADC Improper Access Control Vulnerability — Fortinet FortiOS and FortiADC contain an improper access control vulnerability that allows attackers to obtain the LDAP server login credentials configured in FortiGate by pointing a LDAP server connectivity test request to a rogue LDAP server.

🤖 ملخص AI

CVE-2018-13374 is a critical improper access control vulnerability in Fortinet FortiOS and FortiADC that allows attackers to extract LDAP server login credentials by redirecting LDAP connectivity test requests to a rogue LDAP server. With a CVSS score of 9.0 and known exploits available, this vulnerability poses a severe risk to organizations relying on Fortinet devices integrated with LDAP/Active Directory authentication. Successful exploitation could lead to credential theft, lateral movement, and full domain compromise. This vulnerability is listed in CISA's Known Exploited Vulnerabilities catalog, indicating active exploitation in the wild.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 10, 2026 01:49
🇸🇦 التأثير على المملكة العربية السعودية
Fortinet devices are extensively deployed across Saudi Arabia in government agencies (NCA-regulated entities), banking institutions (SAMA-regulated), ARAMCO and energy sector networks, telecom providers like STC and Mobily, and healthcare organizations. This vulnerability directly threatens LDAP/Active Directory credentials, which are foundational to enterprise authentication in these sectors. Saudi organizations using FortiGate firewalls with LDAP integration for VPN authentication, network access control, or administrative access are at critical risk. Compromise of LDAP credentials could enable attackers to access sensitive government systems, financial platforms, SCADA/ICS networks in the energy sector, and patient data systems in healthcare.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Telecommunications Healthcare Defense Education
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all FortiOS and FortiADC devices in your environment and verify firmware versions
2. Check if LDAP server integration is configured on any FortiGate/FortiADC devices
3. Restrict management interface access to trusted networks only using ACLs

PATCHING GUIDANCE:
1. Upgrade FortiOS to the latest patched version (consult Fortinet advisory FG-IR-18-157)
2. Upgrade FortiADC to the latest patched version
3. Prioritize patching devices exposed to untrusted networks

COMPENSATING CONTROLS:
1. Rotate all LDAP service account credentials immediately, especially if exploitation is suspected
2. Implement network segmentation to prevent unauthorized access to management interfaces
3. Enable multi-factor authentication for all administrative access
4. Monitor LDAP traffic for unusual connectivity test patterns or connections to unknown LDAP servers
5. Use dedicated read-only LDAP accounts with minimal privileges for FortiGate integration

DETECTION RULES:
1. Monitor for LDAP bind requests to external/unknown IP addresses from FortiGate devices
2. Alert on LDAP connectivity test operations in FortiGate logs
3. Monitor for credential usage anomalies on LDAP/AD service accounts used by FortiGate
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أجهزة FortiOS و FortiADC في بيئتك والتحقق من إصدارات البرامج الثابتة
2. التحقق مما إذا كان تكامل خادم LDAP مُكوّناً على أي من أجهزة FortiGate/FortiADC
3. تقييد الوصول إلى واجهة الإدارة للشبكات الموثوقة فقط باستخدام قوائم التحكم بالوصول

إرشادات التصحيح:
1. ترقية FortiOS إلى أحدث إصدار مصحح (راجع نشرة Fortinet FG-IR-18-157)
2. ترقية FortiADC إلى أحدث إصدار مصحح
3. إعطاء الأولوية لتصحيح الأجهزة المعرضة للشبكات غير الموثوقة

الضوابط التعويضية:
1. تغيير جميع بيانات اعتماد حسابات خدمة LDAP فوراً خاصة إذا كان هناك اشتباه بالاستغلال
2. تطبيق تجزئة الشبكة لمنع الوصول غير المصرح به إلى واجهات الإدارة
3. تفعيل المصادقة متعددة العوامل لجميع عمليات الوصول الإداري
4. مراقبة حركة LDAP للكشف عن أنماط اختبار اتصال غير عادية أو اتصالات بخوادم LDAP غير معروفة
5. استخدام حسابات LDAP مخصصة للقراءة فقط بأقل صلاحيات لتكامل FortiGate

قواعد الكشف:
1. مراقبة طلبات ربط LDAP إلى عناوين IP خارجية/غير معروفة من أجهزة FortiGate
2. التنبيه على عمليات اختبار اتصال LDAP في سجلات FortiGate
3. مراقبة الاستخدام غير الطبيعي لبيانات اعتماد حسابات خدمة LDAP/AD المستخدمة بواسطة FortiGate
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2-3-1 (Access Control) ECC 2-5-1 (Network Security) ECC 2-7-1 (Vulnerability Management) ECC 2-13-1 (Cryptography and Key Management)
🔵 SAMA CSF
3.3.3 (Access Control) 3.3.5 (Network Security Management) 3.3.7 (Vulnerability Management) 3.3.4 (Identity and Authentication Management)
🟡 ISO 27001:2022
A.8.5 (Secure Authentication) A.8.9 (Configuration Management) A.8.8 (Management of Technical Vulnerabilities) A.5.15 (Access Control)
🟣 PCI DSS v4.0
Requirement 2.2 (Secure Configuration) Requirement 6.3.3 (Patch Management) Requirement 7.1 (Access Control) Requirement 8.3 (Strong Authentication)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Fortinet:FortiOS and FortiADC
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS1.59%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-09-29
تاريخ النشر 2022-09-08
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.