جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 8h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 8h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 10h Global malware الطاقة والمرافق CRITICAL 11h Global ransomware قطاعات متعددة CRITICAL 11h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 14h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 14h Global phishing قطاعات متعددة HIGH 15h Global insider خدمات الأمن السيبراني CRITICAL 15h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 15h Global data_breach القطاع الحكومي CRITICAL 8h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 8h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 10h Global malware الطاقة والمرافق CRITICAL 11h Global ransomware قطاعات متعددة CRITICAL 11h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 14h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 14h Global phishing قطاعات متعددة HIGH 15h Global insider خدمات الأمن السيبراني CRITICAL 15h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 15h Global data_breach القطاع الحكومي CRITICAL 8h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 8h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 10h Global malware الطاقة والمرافق CRITICAL 11h Global ransomware قطاعات متعددة CRITICAL 11h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 14h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 14h Global phishing قطاعات متعددة HIGH 15h Global insider خدمات الأمن السيبراني CRITICAL 15h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 15h
الثغرات

CVE-2018-6961

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
VMware SD-WAN Edge by VeloCloud Command Injection Vulnerability — VMware SD-WAN Edge by VeloCloud contains a command injection vulnerability in the local web UI component. Successful exploitation of t
نُشر: Mar 25, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

VMware SD-WAN Edge by VeloCloud Command Injection Vulnerability — VMware SD-WAN Edge by VeloCloud contains a command injection vulnerability in the local web UI component. Successful exploitation of this issue could result in remote code execution.

🤖 ملخص AI

CVE-2018-6961 is a critical command injection vulnerability in VMware SD-WAN Edge by VeloCloud's local web UI component, with a CVSS score of 9.0. Successful exploitation allows remote code execution on the SD-WAN Edge appliance, potentially giving attackers full control over network routing infrastructure. A public exploit is available, significantly increasing the risk of active exploitation. Organizations using VeloCloud SD-WAN should patch immediately as this vulnerability directly compromises network edge infrastructure.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 11, 2026 09:37
🇸🇦 التأثير على المملكة العربية السعودية
VMware SD-WAN (VeloCloud) is widely deployed across Saudi Arabia, particularly in the telecommunications sector (STC, Mobily, Zain), banking sector (SAMA-regulated institutions), government networks, and large enterprises including energy companies (Saudi Aramco, SABIC). Compromise of SD-WAN Edge devices could allow attackers to intercept, redirect, or manipulate network traffic across distributed branch offices. This is especially critical for Saudi financial institutions connecting branches, government agencies with distributed offices, and energy sector SCADA/OT network segments that may traverse SD-WAN infrastructure. The availability of a public exploit makes this an immediate threat to any exposed VeloCloud deployment in the Kingdom.
🏢 القطاعات السعودية المتأثرة
Telecommunications Banking Government Energy Healthcare Retail
⚖️ درجة المخاطر السعودية (AI)
8.8
/ 10.0
🔧 Remediation Steps (English)
1. IMMEDIATE ACTIONS:
- Identify all VMware SD-WAN Edge (VeloCloud) appliances in your environment
- Restrict access to the local web UI to trusted management networks only using ACLs/firewall rules
- Block external access to the SD-WAN Edge management interface immediately
- Monitor for signs of exploitation including unexpected command execution or unauthorized access

2. PATCHING GUIDANCE:
- Apply VMware security advisory VMSA-2018-0011 patches immediately
- Update SD-WAN Edge firmware to the latest patched version as specified by VMware
- Coordinate with VeloCloud Orchestrator administrators for centralized firmware updates

3. COMPENSATING CONTROLS:
- Implement network segmentation to isolate SD-WAN management interfaces
- Enable multi-factor authentication for all management access
- Deploy IDS/IPS rules to detect command injection patterns targeting the web UI
- Enable comprehensive logging on all SD-WAN Edge devices and forward to SIEM

4. DETECTION RULES:
- Monitor HTTP/HTTPS traffic to SD-WAN Edge management ports for command injection patterns (semicolons, pipes, backticks in parameters)
- Alert on any unexpected outbound connections from SD-WAN Edge devices
- Monitor for unauthorized configuration changes via the Orchestrator
🔧 خطوات المعالجة (العربية)
1. الإجراءات الفورية:
- تحديد جميع أجهزة VMware SD-WAN Edge (VeloCloud) في بيئتك
- تقييد الوصول إلى واجهة الويب المحلية على شبكات الإدارة الموثوقة فقط باستخدام قوائم التحكم في الوصول وقواعد جدار الحماية
- حظر الوصول الخارجي إلى واجهة إدارة SD-WAN Edge فوراً
- مراقبة علامات الاستغلال بما في ذلك تنفيذ الأوامر غير المتوقعة أو الوصول غير المصرح به

2. إرشادات التصحيح:
- تطبيق تصحيحات VMware الأمنية VMSA-2018-0011 فوراً
- تحديث البرنامج الثابت لـ SD-WAN Edge إلى أحدث إصدار مصحح كما حددته VMware
- التنسيق مع مسؤولي VeloCloud Orchestrator لتحديثات البرنامج الثابت المركزية

3. الضوابط التعويضية:
- تنفيذ تجزئة الشبكة لعزل واجهات إدارة SD-WAN
- تمكين المصادقة متعددة العوامل لجميع عمليات الوصول الإداري
- نشر قواعد IDS/IPS للكشف عن أنماط حقن الأوامر التي تستهدف واجهة الويب
- تمكين التسجيل الشامل على جميع أجهزة SD-WAN Edge وإرسالها إلى SIEM

4. قواعد الكشف:
- مراقبة حركة HTTP/HTTPS إلى منافذ إدارة SD-WAN Edge بحثاً عن أنماط حقن الأوامر
- التنبيه على أي اتصالات صادرة غير متوقعة من أجهزة SD-WAN Edge
- مراقبة تغييرات التكوين غير المصرح بها عبر Orchestrator
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-2:3-1 (Network Security) ECC-2:3-2 (Security of Network Services) ECC-2:5-1 (Vulnerability Management) ECC-2:2-1 (Asset Management)
🔵 SAMA CSF
3.3.3 (Network Security Management) 3.3.4 (Vulnerability Management) 3.3.7 (Access Control) 3.4.1 (Incident Management)
🟡 ISO 27001:2022
A.8.9 (Configuration Management) A.8.8 (Management of Technical Vulnerabilities) A.8.20 (Networks Security) A.8.22 (Segregation of Networks)
🟣 PCI DSS v4.0
PCI DSS 6.3.3 (Patching Security Vulnerabilities) PCI DSS 1.3 (Network Access Controls) PCI DSS 2.2 (System Configuration Standards) PCI DSS 11.3 (Penetration Testing)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
VMware:SD-WAN Edge
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS93.65%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-04-15
تاريخ النشر 2022-03-25
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
8.8
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.