جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 8h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 8h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 10h Global malware الطاقة والمرافق CRITICAL 11h Global ransomware قطاعات متعددة CRITICAL 11h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 14h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 14h Global phishing قطاعات متعددة HIGH 15h Global insider خدمات الأمن السيبراني CRITICAL 15h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 15h Global data_breach القطاع الحكومي CRITICAL 8h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 8h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 10h Global malware الطاقة والمرافق CRITICAL 11h Global ransomware قطاعات متعددة CRITICAL 11h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 14h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 14h Global phishing قطاعات متعددة HIGH 15h Global insider خدمات الأمن السيبراني CRITICAL 15h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 15h Global data_breach القطاع الحكومي CRITICAL 8h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 8h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 10h Global malware الطاقة والمرافق CRITICAL 11h Global ransomware قطاعات متعددة CRITICAL 11h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 14h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 14h Global phishing قطاعات متعددة HIGH 15h Global insider خدمات الأمن السيبراني CRITICAL 15h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 15h
الثغرات

CVE-2018-14839

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
LG N1A1 NAS Remote Command Execution Vulnerability — LG N1A1 NAS 3718.510 is affected by a remote code execution vulnerability.
نُشر: Mar 25, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

LG N1A1 NAS Remote Command Execution Vulnerability — LG N1A1 NAS 3718.510 is affected by a remote code execution vulnerability.

🤖 ملخص AI

CVE-2018-14839 is a critical remote code execution (RCE) vulnerability affecting LG N1A1 NAS devices running firmware version 3718.510. With a CVSS score of 9.0 and publicly available exploits, this vulnerability allows remote attackers to execute arbitrary commands on the affected NAS device without requiring authentication. Organizations using these devices for network-attached storage are at immediate risk of complete system compromise, data exfiltration, and lateral movement within their networks.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 10, 2026 06:55
🇸🇦 التأثير على المملكة العربية السعودية
While LG NAS devices are not widely deployed in critical Saudi infrastructure, small and medium enterprises (SMEs), government branch offices, and educational institutions in Saudi Arabia may use these consumer-grade NAS devices for file storage. The energy sector (including ARAMCO contractors), healthcare facilities, and smaller government entities could be affected if these devices are deployed on their networks. Any exposed device could serve as an initial foothold for attackers targeting Saudi organizations, potentially leading to data breaches that violate Saudi Personal Data Protection Law (PDPL) requirements.
🏢 القطاعات السعودية المتأثرة
Government Healthcare Education Small and Medium Enterprises Energy
⚖️ درجة المخاطر السعودية (AI)
6.5
/ 10.0
🔧 Remediation Steps (English)
Immediate Actions:
1. Identify all LG N1A1 NAS devices on your network using asset discovery tools
2. Immediately isolate any identified devices from the internet — do not expose NAS management interfaces to public networks
3. Apply the latest firmware update from LG to patch this vulnerability

Patching Guidance:
- Update LG N1A1 NAS firmware to the latest available version beyond 3718.510
- If firmware update is not available or device is end-of-life, plan for device replacement

Compensating Controls:
- Place NAS devices behind a firewall with strict access control lists (ACLs)
- Restrict management interface access to trusted internal IP addresses only
- Enable logging and forward NAS logs to SIEM for monitoring
- Implement network segmentation to isolate NAS devices from critical systems

Detection Rules:
- Monitor for unusual outbound connections from NAS device IP addresses
- Alert on command injection patterns in HTTP requests to NAS web interfaces
- Monitor for new processes or unexpected network connections originating from NAS devices
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أجهزة LG N1A1 NAS على شبكتك باستخدام أدوات اكتشاف الأصول
2. عزل أي أجهزة مكتشفة فوراً عن الإنترنت — لا تعرض واجهات إدارة NAS للشبكات العامة
3. تطبيق آخر تحديث للبرنامج الثابت من LG لإصلاح هذه الثغرة

إرشادات التصحيح:
- تحديث البرنامج الثابت لجهاز LG N1A1 NAS إلى أحدث إصدار متاح بعد 3718.510
- إذا لم يكن تحديث البرنامج الثابت متاحاً أو انتهى عمر الجهاز، خطط لاستبدال الجهاز

الضوابط التعويضية:
- وضع أجهزة NAS خلف جدار حماية مع قوائم تحكم وصول صارمة
- تقييد الوصول إلى واجهة الإدارة لعناوين IP الداخلية الموثوقة فقط
- تفعيل التسجيل وإرسال سجلات NAS إلى نظام SIEM للمراقبة
- تنفيذ تجزئة الشبكة لعزل أجهزة NAS عن الأنظمة الحرجة

قواعد الكشف:
- مراقبة الاتصالات الصادرة غير المعتادة من عناوين IP لأجهزة NAS
- التنبيه على أنماط حقن الأوامر في طلبات HTTP لواجهات NAS
- مراقبة العمليات الجديدة أو الاتصالات الشبكية غير المتوقعة من أجهزة NAS
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
2-3-1 (Asset Management) 2-5-1 (Vulnerability Management) 2-6-1 (Network Security) 2-9-1 (Patch Management)
🔵 SAMA CSF
3.3.3 (Vulnerability Management) 3.3.4 (Patch Management) 3.3.7 (Network Security Management) 3.1.1 (Asset Management)
🟡 ISO 27001:2022
A.8.8 (Management of technical vulnerabilities) A.8.9 (Configuration management) A.8.20 (Networks security) A.8.22 (Segregation of networks)
🟣 PCI DSS v4.0
6.3.3 (Patching security vulnerabilities) 2.2.1 (System hardening) 1.3.1 (Network segmentation)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
LG:N1A1 NAS
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS90.30%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-04-15
تاريخ النشر 2022-03-25
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
6.5
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.