جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 52m Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 1h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 3h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 6h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 7h Global insider خدمات الأمن السيبراني CRITICAL 7h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h Global data_breach القطاع الحكومي CRITICAL 52m Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 1h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 3h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 6h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 7h Global insider خدمات الأمن السيبراني CRITICAL 7h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h Global data_breach القطاع الحكومي CRITICAL 52m Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 1h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 3h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 6h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 7h Global insider خدمات الأمن السيبراني CRITICAL 7h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h
الثغرات

CVE-2018-4063

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة رفع الملفات غير المقيد في نظام سييرا وايرلس إيرلينك ALEOS (CVE-2018-4063)
نُشر: Dec 12, 2025  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Sierra Wireless AirLink ALEOS Unrestricted Upload of File with Dangerous Type Vulnerability — Sierra Wireless AirLink ALEOS contains an unrestricted upload of file with dangerous type vulnerability. A specially crafted HTTP request can upload a file, resulting in executable code being uploaded, and routable, to the webserver. An attacker can make an authenticated HTTP request to trigger this vulnerability. The impacted product could be end-of-life (EoL) and/or end-of-service (EoS). Users should discontinue product utilization.

🤖 ملخص AI

Sierra Wireless AirLink ALEOS contains a critical unrestricted file upload vulnerability (CVSS 9.0) that allows authenticated attackers to upload and execute malicious code on the webserver through specially crafted HTTP requests. The vulnerability affects end-of-life products with available exploits and no patches, requiring immediate discontinuation of affected systems. This poses severe risks to industrial IoT and critical infrastructure deployments relying on these cellular routers.

📄 الوصف (العربية)

تمثل ثغرة CVE-2018-4063 خطراً أمنياً حرجاً في أجهزة التوجيه الخلوية سييرا وايرلس إيرلينك ALEOS، حيث تسمح للمهاجمين برفع ملفات خطرة دون قيود كافية على نوع الملف أو محتواه. يستطيع المهاجم الذي حصل على بيانات اعتماد صالحة صياغة طلب HTTP خاص لرفع ملفات قابلة للتنفيذ إلى خادم الويب، مما يمكنه من تنفيذ أوامر عشوائية على النظام المستهدف. تكمن خطورة هذه الثغرة في كون المنتجات المتأثرة قد انتهى دعمها الفني ولا تتوفر لها تحديثات أمنية، مع وجود استغلالات عملية متاحة للمهاجمين. تستخدم هذه الأجهزة على نطاق واسع في البنى التحتية الحيوية والقطاعات الصناعية لتوفير الاتصال الخلوي للأنظمة البعيدة. يوصى بشدة بإيقاف استخدام الأجهزة المتأثرة فوراً واستبدالها بحلول مدعومة ومحدثة لتجنب المخاطر الأمنية الجسيمة المترتبة على استمرار تشغيلها.

🤖 ملخص تنفيذي (AI)

يحتوي نظام سييرا وايرلس إيرلينك ALEOS على ثغرة حرجة في رفع الملفات غير المقيد بدرجة خطورة 9.0 تتيح للمهاجمين المصادق عليهم رفع وتنفيذ أكواد خبيثة على خادم الويب من خلال طلبات HTTP مصممة خصيصاً. تؤثر الثغرة على منتجات انتهى دعمها مع توفر استغلالات فعلية وعدم وجود تحديثات أمنية، مما يستوجب إيقاف استخدام الأنظمة المتأثرة فوراً. تشكل هذه الثغرة مخاطر جسيمة على بيئات إنترنت الأشياء الصناعية والبنى التحتية الحيوية التي تعتمد على هذه الموجهات الخلوية.

🤖 التحليل الذكي آخر تحليل: Feb 28, 2026 09:46
🇸🇦 التأثير على المملكة العربية السعودية
Critical impact on Saudi industrial and critical infrastructure sectors utilizing Sierra Wireless cellular routers for remote connectivity, particularly in oil and gas facilities, smart city deployments, and industrial IoT implementations. The vulnerability poses severe risks to operational technology (OT) environments where these devices provide critical network connectivity. With no available patches and active exploits, continued use violates NCA ECC cybersecurity controls and SAMA CSF requirements for financial sector infrastructure. Organizations must immediately identify and replace affected devices to maintain compliance with Saudi cybersecurity regulations and protect critical national infrastructure from potential compromise and unauthorized access.
🏢 القطاعات السعودية المتأثرة
النفط والغاز الطاقة والمرافق الاتصالات وتقنية المعلومات الصناعات التحويلية النقل واللوجستيات المدن الذكية والبنية التحتية الحيوية القطاع المالي والمصرفي الرعاية الصحية
⚖️ درجة المخاطر السعودية (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
1. Immediately identify all Sierra Wireless AirLink ALEOS devices in your network through comprehensive asset inventory and network scanning.
2. Isolate affected devices from production networks by implementing network segmentation and access control lists (ACLs) until replacement.
3. Monitor all traffic to and from affected devices for suspicious file upload attempts or unauthorized access using IDS/IPS systems.
4. Implement compensating controls including strict authentication mechanisms, IP whitelisting, and web application firewall (WAF) rules if immediate replacement is not feasible.
5. Develop and execute a replacement plan to migrate to supported cellular router models with current security patches and vendor support.
6. Review and revoke all authentication credentials for affected devices and implement new credentials on replacement systems.
7. Conduct forensic analysis on affected devices to identify any potential compromise or malicious file uploads before decommissioning.
8. Update asset management procedures to track end-of-life dates for all network devices and establish proactive replacement schedules.
9. Document the incident and remediation actions for compliance reporting to NCA, SAMA, or other relevant Saudi regulatory authorities.
🔧 خطوات المعالجة (العربية)
1. تحديد جميع أجهزة سييرا وايرلس إيرلينك ALEOS في الشبكة فوراً من خلال جرد شامل للأصول ومسح الشبكة.
2. عزل الأجهزة المتأثرة عن شبكات الإنتاج بتطبيق تجزئة الشبكة وقوائم التحكم بالوصول حتى استبدالها.
3. مراقبة جميع حركات البيانات من وإلى الأجهزة المتأثرة لرصد محاولات رفع ملفات مشبوهة أو وصول غير مصرح به باستخدام أنظمة كشف ومنع التسلل.
4. تطبيق ضوابط تعويضية تشمل آليات مصادقة صارمة وقوائم بيضاء لعناوين IP وقواعد جدار حماية تطبيقات الويب إذا تعذر الاستبدال الفوري.
5. تطوير وتنفيذ خطة استبدال للانتقال إلى موديلات موجهات خلوية مدعومة بتحديثات أمنية حديثة ودعم فني من المورد.
6. مراجعة وإلغاء جميع بيانات اعتماد المصادقة للأجهزة المتأثرة وتطبيق بيانات اعتماد جديدة على الأنظمة البديلة.
7. إجراء تحليل جنائي رقمي على الأجهزة المتأثرة لتحديد أي اختراق محتمل أو رفع ملفات خبيثة قبل إيقاف التشغيل.
8. تحديث إجراءات إدارة الأصول لتتبع تواريخ انتهاء دعم جميع أجهزة الشبكة وإنشاء جداول استبدال استباقية.
9. توثيق الحادثة وإجراءات المعالجة لإعداد تقارير الامتثال للمركز الوطني الإرشادي ومؤسسة النقد أو الجهات التنظيمية السعودية الأخرى ذات الصلة.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-2: إدارة الأصول وتصنيفها ECC-2-1: إدارة الثغرات الأمنية ECC-3-1: حماية الشبكات والأنظمة ECC-4-2: إدارة التحديثات والتصحيحات الأمنية ECC-5-1: الرصد والكشف المستمر
🔵 SAMA CSF
CCC-01: إدارة الأصول CCC-04: إدارة الثغرات CCC-06: حماية الشبكات CCC-09: الاستجابة للحوادث CCC-10: استمرارية الأعمال
🟡 ISO 27001:2022
A.8.1.1: جرد الأصول A.12.6.1: إدارة الثغرات التقنية A.13.1.1: ضوابط الشبكة A.14.2.5: مبادئ هندسة أمن النظم A.16.1.2: الإبلاغ عن أحداث أمن المعلومات
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Sierra Wireless:AirLink ALEOS
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS0.80%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2026-01-02
تاريخ النشر 2025-12-12
المصدر cisa_kev
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
9.0
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.