جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability تكنولوجيا المعلومات HIGH 1h Global data_breach القطاع الحكومي CRITICAL 10h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 11h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 13h Global malware الطاقة والمرافق CRITICAL 14h Global ransomware قطاعات متعددة CRITICAL 14h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 16h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 17h Global phishing قطاعات متعددة HIGH 17h Global insider خدمات الأمن السيبراني CRITICAL 17h Global vulnerability تكنولوجيا المعلومات HIGH 1h Global data_breach القطاع الحكومي CRITICAL 10h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 11h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 13h Global malware الطاقة والمرافق CRITICAL 14h Global ransomware قطاعات متعددة CRITICAL 14h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 16h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 17h Global phishing قطاعات متعددة HIGH 17h Global insider خدمات الأمن السيبراني CRITICAL 17h Global vulnerability تكنولوجيا المعلومات HIGH 1h Global data_breach القطاع الحكومي CRITICAL 10h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 11h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 13h Global malware الطاقة والمرافق CRITICAL 14h Global ransomware قطاعات متعددة CRITICAL 14h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 16h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 17h Global phishing قطاعات متعددة HIGH 17h Global insider خدمات الأمن السيبراني CRITICAL 17h
الثغرات

CVE-2018-13382

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Fortinet FortiOS and FortiProxy Improper Authorization — An Improper Authorization vulnerability in Fortinet FortiOS and FortiProxy under SSL VPN web portal allows an unauthenticated attacker to modif
نُشر: Jan 10, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Fortinet FortiOS and FortiProxy Improper Authorization — An Improper Authorization vulnerability in Fortinet FortiOS and FortiProxy under SSL VPN web portal allows an unauthenticated attacker to modify the password.

🤖 ملخص AI

CVE-2018-13382 is a critical Improper Authorization vulnerability in Fortinet FortiOS and FortiProxy SSL VPN web portal that allows an unauthenticated remote attacker to change user passwords via specially crafted HTTP requests. This vulnerability has a CVSS score of 9.0 and active exploits are publicly available, making it extremely dangerous. It is often chained with CVE-2018-13379 for full remote code execution. Given the widespread deployment of Fortinet devices across Saudi Arabia, this vulnerability poses an immediate and severe threat to organizations that have not yet patched.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 10, 2026 03:55
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability has critical impact across virtually all Saudi sectors due to the extensive deployment of Fortinet firewalls and VPN appliances. Banking and financial institutions regulated by SAMA are at high risk as SSL VPN is commonly used for remote access to banking systems. Government entities under NCA oversight, including ministries and agencies, heavily rely on Fortinet infrastructure. Energy sector organizations including Saudi Aramco and its contractors, telecom providers like STC, Mobily, and Zain, and healthcare organizations all use Fortinet SSL VPN for remote workforce access. An attacker exploiting this vulnerability can reset any VPN user's password without authentication, gaining unauthorized access to internal networks. This vulnerability has been actively exploited by APT groups targeting Middle Eastern organizations.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Telecommunications Healthcare Defense Education Retail
⚖️ درجة المخاطر السعودية (AI)
9.5
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Fortinet FortiOS and FortiProxy devices with SSL VPN web portal enabled across your environment
2. Check if your FortiOS version is vulnerable (affected: 6.0.0-6.0.4, 5.6.0-5.6.8, 5.4.1-5.4.10, 5.2.x)
3. If patching cannot be done immediately, disable the SSL VPN web portal feature as a temporary mitigation

PATCHING GUIDANCE:
1. Upgrade FortiOS to 5.4.11+, 5.6.9+, 6.0.5+, or 6.2.0+ immediately
2. Upgrade FortiProxy to patched versions as per Fortinet advisory FG-IR-18-389
3. After patching, force password resets for ALL SSL VPN users as passwords may have already been compromised

COMPENSATING CONTROLS:
1. Implement multi-factor authentication (MFA) for all SSL VPN connections
2. Restrict SSL VPN access to known IP ranges using geo-blocking and ACLs
3. Monitor authentication logs for suspicious password change events
4. Review VPN access logs for unauthorized logins from unusual locations

DETECTION RULES:
1. Monitor HTTP requests to the SSL VPN portal containing 'magic' parameter in POST requests
2. Alert on password change events without corresponding user-initiated requests
3. Deploy IDS/IPS signatures for CVE-2018-13382 exploitation attempts
4. Monitor for Fortinet-specific IOCs associated with known exploitation campaigns
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أجهزة Fortinet FortiOS و FortiProxy التي تعمل عليها بوابة SSL VPN في بيئتكم
2. التحقق مما إذا كان إصدار FortiOS لديكم معرضاً للثغرة (الإصدارات المتأثرة: 6.0.0-6.0.4، 5.6.0-5.6.8، 5.4.1-5.4.10، 5.2.x)
3. في حال عدم إمكانية التحديث فوراً، قم بتعطيل ميزة بوابة SSL VPN كإجراء مؤقت

إرشادات التحديث:
1. ترقية FortiOS إلى الإصدار 5.4.11+ أو 5.6.9+ أو 6.0.5+ أو 6.2.0+ فوراً
2. ترقية FortiProxy إلى الإصدارات المصححة وفقاً لنشرة Fortinet FG-IR-18-389
3. بعد التحديث، فرض إعادة تعيين كلمات المرور لجميع مستخدمي SSL VPN حيث قد تكون كلمات المرور قد تم اختراقها بالفعل

الضوابط التعويضية:
1. تطبيق المصادقة متعددة العوامل (MFA) لجميع اتصالات SSL VPN
2. تقييد الوصول إلى SSL VPN للنطاقات المعروفة باستخدام حظر جغرافي وقوائم التحكم
3. مراقبة سجلات المصادقة للكشف عن أحداث تغيير كلمات المرور المشبوهة
4. مراجعة سجلات الوصول عبر VPN للكشف عن عمليات تسجيل دخول غير مصرح بها

قواعد الكشف:
1. مراقبة طلبات HTTP لبوابة SSL VPN التي تحتوي على معامل 'magic' في طلبات POST
2. التنبيه على أحداث تغيير كلمات المرور بدون طلبات مقابلة من المستخدم
3. نشر توقيعات IDS/IPS لمحاولات استغلال CVE-2018-13382
4. مراقبة مؤشرات الاختراق المرتبطة بحملات الاستغلال المعروفة
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-2:3-1 (Access Control) ECC-2:3-2 (Authentication) ECC-2:5-1 (Network Security) ECC-2:4-1 (Patch Management) ECC-2:2-1 (Vulnerability Management)
🔵 SAMA CSF
3.3.3 (Identity and Access Management) 3.3.4 (Application Security) 3.3.7 (Patch Management) 3.3.5 (Network Security Management) 3.4.1 (Vulnerability Management)
🟡 ISO 27001:2022
A.8.5 (Secure Authentication) A.8.8 (Management of Technical Vulnerabilities) A.8.20 (Network Security) A.8.9 (Configuration Management) A.5.15 (Access Control)
🟣 PCI DSS v4.0
Requirement 2.2 (System Configuration Standards) Requirement 6.3.3 (Patching Security Vulnerabilities) Requirement 8.3 (Multi-Factor Authentication) Requirement 11.3 (Vulnerability Scanning)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Fortinet:FortiOS and FortiProxy
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS86.10%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-07-10
تاريخ النشر 2022-01-10
المصدر cisa_kev
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
9.5
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.