جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 6h
الثغرات

CVE-2019-18988

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
TeamViewer Desktop Bypass Remote Login Vulnerability — TeamViewer Desktop allows for bypass of remote-login access control because the same AES key is used for different customers' installations. If a
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

TeamViewer Desktop Bypass Remote Login Vulnerability — TeamViewer Desktop allows for bypass of remote-login access control because the same AES key is used for different customers' installations. If an attacker were to know this key, they could decrypt protected information stored in registry or configuration files or decryption of the Unattended Access password to the system (which allows for remote login to the system).

🤖 ملخص AI

CVE-2019-18988 is a critical vulnerability in TeamViewer Desktop where a hardcoded, shared AES encryption key is used across all customer installations, allowing attackers who know this key to decrypt sensitive configuration data and registry-stored credentials. The most severe impact is the ability to decrypt the Unattended Access password, granting full remote login access to any affected system without user interaction. With a CVSS score of 9.0 and a confirmed public exploit, this vulnerability poses an immediate and severe risk to any organization using TeamViewer for remote administration. Unpatched systems are effectively exposed to complete remote takeover by any threat actor with knowledge of the shared key.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 15, 2026 04:17
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability is particularly dangerous for Saudi organizations given the widespread use of TeamViewer for remote IT support and administration across all sectors. Banking and financial institutions regulated by SAMA are at critical risk as attackers could gain unauthorized remote access to internal workstations and servers, potentially bypassing perimeter controls. Government entities under NCA oversight using TeamViewer for inter-agency remote support face risk of espionage and data exfiltration. Saudi Aramco and energy sector OT/IT environments where TeamViewer is used for remote maintenance of industrial systems face potentially catastrophic operational disruption. Healthcare organizations using TeamViewer for remote medical device management or IT support are at risk of patient data breaches. Telecom providers such as STC using TeamViewer in NOC/SOC environments could expose critical network infrastructure. The availability of a public exploit significantly elevates the threat level for all Saudi sectors, and threat actors including APT groups known to target Saudi infrastructure could leverage this for initial access.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Healthcare Telecom Critical Infrastructure Education Retail
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (within 24 hours):
1. Audit all systems with TeamViewer installed across the organization immediately.
2. Disable or block TeamViewer network traffic at the firewall/proxy level until patching is confirmed.
3. Rotate all Unattended Access passwords configured in TeamViewer on all endpoints.
4. Review TeamViewer access logs for unauthorized or anomalous remote sessions.
5. Search registry and configuration files for stored TeamViewer credentials and treat them as compromised.

PATCHING GUIDANCE:
1. Update TeamViewer Desktop to the latest patched version immediately (versions addressing CVE-2019-18988 were released in 2019 — ensure version 14.7.1965 or later is installed).
2. Apply patches across all endpoints, servers, and OT/IT jump hosts using TeamViewer.
3. Verify patch deployment via endpoint management tools (SCCM, Intune, etc.).

COMPENSATING CONTROLS (if patching is delayed):
1. Enforce TeamViewer access via allowlisted IP addresses only.
2. Enable two-factor authentication (2FA) on all TeamViewer accounts.
3. Disable Unattended Access mode entirely until patching is complete.
4. Restrict TeamViewer to a dedicated, monitored VLAN.
5. Deploy application whitelisting to prevent unauthorized TeamViewer execution.

DETECTION RULES:
1. Monitor for registry access to TeamViewer configuration keys (HKLM\SOFTWARE\TeamViewer).
2. Alert on TeamViewer process execution on servers and OT systems where it is not expected.
3. Create SIEM rules for TeamViewer connections originating from unusual geographic locations or outside business hours.
4. Deploy Sigma/Yara rules targeting known exploit tooling for CVE-2019-18988.
5. Monitor for lateral movement following TeamViewer session establishment.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (خلال 24 ساعة):
1. إجراء جرد فوري لجميع الأنظمة التي يُثبَّت عليها TeamViewer في المؤسسة.
2. تعطيل حركة مرور TeamViewer أو حجبها على مستوى جدار الحماية أو الوكيل حتى يتم التأكد من تطبيق التحديثات.
3. تغيير جميع كلمات مرور الوصول غير المراقب المُعدَّة في TeamViewer على جميع الأجهزة.
4. مراجعة سجلات وصول TeamViewer بحثاً عن جلسات بعيدة غير مصرح بها أو مشبوهة.
5. البحث في السجل وملفات الإعداد عن بيانات اعتماد TeamViewer المخزنة واعتبارها مخترقة.

إرشادات التحديث:
1. تحديث TeamViewer Desktop إلى أحدث إصدار مُرقَّع فوراً (الإصدار 14.7.1965 أو أحدث).
2. تطبيق التحديثات على جميع الأجهزة والخوادم ومحطات القفز في بيئات OT/IT.
3. التحقق من نشر التحديثات عبر أدوات إدارة النقاط الطرفية.

ضوابط التعويض (في حال تأخر التحديث):
1. تقييد وصول TeamViewer على عناوين IP محددة ومصرح بها فقط.
2. تفعيل المصادقة الثنائية على جميع حسابات TeamViewer.
3. تعطيل وضع الوصول غير المراقب كلياً حتى اكتمال التحديث.
4. عزل TeamViewer في شبكة VLAN مخصصة وخاضعة للمراقبة.
5. نشر قوائم السماح للتطبيقات لمنع تشغيل TeamViewer غير المصرح به.

قواعد الكشف:
1. مراقبة الوصول إلى مفاتيح سجل إعداد TeamViewer.
2. التنبيه عند تشغيل عملية TeamViewer على الخوادم وأنظمة OT غير المتوقعة.
3. إنشاء قواعد SIEM للاتصالات القادمة من مواقع جغرافية غير معتادة أو خارج ساعات العمل.
4. نشر قواعد Sigma/Yara لاستهداف أدوات الاستغلال المعروفة للثغرة.
5. مراقبة الحركة الجانبية عقب إنشاء جلسات TeamViewer.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-2-1: Cybersecurity Risk Management ECC-3-3-1: Access Control — Remote Access Management ECC-3-3-3: Privileged Access Management ECC-3-5-1: Vulnerability Management ECC-3-5-3: Patch Management ECC-3-3-6: Encryption and Key Management
🔵 SAMA CSF
3.3 Cyber Security Operations — Vulnerability Management 3.3.5 Patch Management 3.2 Identity and Access Management — Remote Access 3.2.4 Privileged Access Management 3.3.6 Cryptography and Key Management 3.4 Third-Party Cybersecurity — Remote Support Tools
🟡 ISO 27001:2022
A.8.8 Management of Technical Vulnerabilities A.8.5 Secure Authentication A.8.20 Network Security — Remote Access A.8.24 Use of Cryptography A.5.23 Information Security for Use of Cloud Services A.8.9 Configuration Management
🟣 PCI DSS v4.0
Requirement 6.3.3: All system components are protected from known vulnerabilities by installing applicable security patches Requirement 8.2.8: Remote access controls and authentication Requirement 12.3.2: Targeted risk analysis for remote access tools Requirement 6.4.1: Public-facing applications are protected against known attacks
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
TeamViewer:Desktop
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS8.80%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.