جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 1h Global vulnerability تكنولوجيا المعلومات CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability التكنولوجيا والبرمجيات CRITICAL 3h Global vulnerability تكنولوجيا المعلومات HIGH 3h Global data_breach القطاع الحكومي CRITICAL 12h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 13h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 15h Global malware الطاقة والمرافق CRITICAL 15h Global ransomware قطاعات متعددة CRITICAL 16h Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 1h Global vulnerability تكنولوجيا المعلومات CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability التكنولوجيا والبرمجيات CRITICAL 3h Global vulnerability تكنولوجيا المعلومات HIGH 3h Global data_breach القطاع الحكومي CRITICAL 12h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 13h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 15h Global malware الطاقة والمرافق CRITICAL 15h Global ransomware قطاعات متعددة CRITICAL 16h Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 1h Global vulnerability تكنولوجيا المعلومات CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability التكنولوجيا والبرمجيات CRITICAL 3h Global vulnerability تكنولوجيا المعلومات HIGH 3h Global data_breach القطاع الحكومي CRITICAL 12h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 13h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 15h Global malware الطاقة والمرافق CRITICAL 15h Global ransomware قطاعات متعددة CRITICAL 16h
الثغرات

CVE-2018-19953

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
QNAP NAS File Station Cross-Site Scripting Vulnerability — A cross-site scripting vulnerability affecting QNAP NAS File Station could allow remote attackers to inject malicious code.
نُشر: May 24, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

QNAP NAS File Station Cross-Site Scripting Vulnerability — A cross-site scripting vulnerability affecting QNAP NAS File Station could allow remote attackers to inject malicious code.

🤖 ملخص AI

CVE-2018-19953 is a critical cross-site scripting (XSS) vulnerability in QNAP NAS File Station that allows remote attackers to inject and execute malicious code in the context of authenticated users. With a CVSS score of 9.0 and publicly available exploits, this vulnerability poses a severe risk to organizations using QNAP NAS devices for file storage and sharing. Successful exploitation could lead to session hijacking, credential theft, and unauthorized access to sensitive files stored on NAS devices. Immediate patching is strongly recommended as exploit code is publicly available.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 10, 2026 22:16
🇸🇦 التأثير على المملكة العربية السعودية
QNAP NAS devices are widely deployed across Saudi organizations for file storage and backup purposes. Government agencies (NCA-regulated entities), educational institutions, and SMEs in Saudi Arabia commonly use QNAP NAS devices. The banking sector (SAMA-regulated) and energy sector (including ARAMCO contractors and suppliers) may have QNAP devices in branch offices or departmental use. Healthcare organizations storing patient records on NAS devices are particularly at risk of data breaches. Telecom companies and IT service providers using QNAP for internal file sharing could face lateral movement risks if NAS credentials are compromised through this XSS vulnerability.
🏢 القطاعات السعودية المتأثرة
Government Banking Healthcare Energy Education Telecommunications Small and Medium Enterprises
⚖️ درجة المخاطر السعودية (AI)
8.2
/ 10.0
🔧 Remediation Steps (English)
Immediate Actions:
1. Identify all QNAP NAS devices in your environment using network scanning tools
2. Update QTS firmware to the latest available version — QNAP has released patches addressing this vulnerability
3. Update File Station application to the latest version through the QNAP App Center

Patching Guidance:
- QTS 4.4.1 and later versions contain the fix
- Access the QNAP admin panel > Control Panel > Firmware Update to apply patches
- Enable auto-update for security patches if feasible

Compensating Controls:
- Restrict access to File Station to trusted internal networks only — do not expose to the internet
- Implement Web Application Firewall (WAF) rules to filter XSS payloads
- Disable File Station if not actively required
- Enable HTTP Content-Security-Policy headers if configurable
- Enforce multi-factor authentication for NAS access

Detection Rules:
- Monitor web server logs on QNAP devices for suspicious script injection patterns
- Deploy IDS/IPS signatures for known XSS attack patterns targeting QNAP File Station
- Alert on unusual file access patterns or session anomalies from NAS devices
- Search for indicators of compromise related to publicly available exploit code
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أجهزة QNAP NAS في بيئتك باستخدام أدوات فحص الشبكة
2. تحديث البرنامج الثابت QTS إلى أحدث إصدار متاح — أصدرت QNAP تصحيحات لمعالجة هذه الثغرة
3. تحديث تطبيق File Station إلى أحدث إصدار من خلال مركز تطبيقات QNAP

إرشادات التصحيح:
- الإصدار QTS 4.4.1 والإصدارات الأحدث تحتوي على الإصلاح
- الوصول إلى لوحة إدارة QNAP > لوحة التحكم > تحديث البرنامج الثابت لتطبيق التصحيحات
- تفعيل التحديث التلقائي لتصحيحات الأمان إن أمكن

الضوابط التعويضية:
- تقييد الوصول إلى File Station على الشبكات الداخلية الموثوقة فقط — عدم تعريضه للإنترنت
- تطبيق قواعد جدار حماية تطبيقات الويب (WAF) لتصفية حمولات XSS
- تعطيل File Station إذا لم يكن مطلوباً بشكل نشط
- تفعيل رؤوس سياسة أمان المحتوى HTTP إن أمكن تكوينها
- فرض المصادقة متعددة العوامل للوصول إلى NAS

قواعد الكشف:
- مراقبة سجلات خادم الويب على أجهزة QNAP للكشف عن أنماط حقن البرامج النصية المشبوهة
- نشر توقيعات IDS/IPS لأنماط هجمات XSS المعروفة التي تستهدف QNAP File Station
- التنبيه على أنماط الوصول غير العادية للملفات أو شذوذ الجلسات من أجهزة NAS
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
2-3-1 (Patch Management) 2-5-1 (Web Application Security) 2-2-1 (Asset Management) 2-6-1 (Network Security)
🔵 SAMA CSF
3.3.3 (Patch Management) 3.3.5 (Web Security) 3.1.1 (Asset Inventory) 3.3.7 (Vulnerability Management)
🟡 ISO 27001:2022
A.8.8 (Management of technical vulnerabilities) A.8.9 (Configuration management) A.8.20 (Networks security) A.8.23 (Web filtering)
🟣 PCI DSS v4.0
6.2 (Security patches) 6.4 (XSS protection) 6.5.7 (Cross-site scripting) 11.2 (Vulnerability scans)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
QNAP:Network Attached Storage (NAS)
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS31.52%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-06-14
تاريخ النشر 2022-05-24
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
8.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.