جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 3h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 6h Global ransomware قطاعات متعددة CRITICAL 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 9h Global phishing قطاعات متعددة HIGH 9h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 10h Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 3h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 6h Global ransomware قطاعات متعددة CRITICAL 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 9h Global phishing قطاعات متعددة HIGH 9h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 10h Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 3h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 6h Global ransomware قطاعات متعددة CRITICAL 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 9h Global phishing قطاعات متعددة HIGH 9h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 10h
الثغرات

CVE-2019-20500

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
D-Link DWL-2600AP Access Point Command Injection Vulnerability — D-Link DWL-2600AP access point contains an authenticated command injection vulnerability via the Save Configuration functionality in th
نُشر: Jun 29, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

D-Link DWL-2600AP Access Point Command Injection Vulnerability — D-Link DWL-2600AP access point contains an authenticated command injection vulnerability via the Save Configuration functionality in the Web interface, using shell metacharacters in the admin.cgi?action=config_save configBackup or downloadServerip parameter.

🤖 ملخص AI

CVE-2019-20500 is a critical authenticated command injection vulnerability in D-Link DWL-2600AP access points, scoring 9.0 on the CVSS scale. An attacker with valid administrative credentials can inject arbitrary shell commands via the Save Configuration functionality in the web interface, specifically through the configBackup or downloadServerip parameters in admin.cgi. Successful exploitation grants full operating system-level control of the affected device, enabling network pivoting, traffic interception, and persistent backdoor installation. A public exploit is available, significantly elevating the risk for organizations that have not applied the available patch.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 15, 2026 09:17
🇸🇦 التأثير على المملكة العربية السعودية
تُعدّ هذه الثغرة ذات تأثير بالغ على المؤسسات السعودية التي تعتمد على نقاط الوصول D-Link DWL-2600AP في بيئاتها اللاسلكية. القطاعات الأكثر عرضة للخطر تشمل: قطاع الحكومة والجهات الحكومية الخاضعة لرقابة NCA حيث تُستخدم هذه الأجهزة على نطاق واسع في الشبكات الداخلية؛ قطاع التعليم والجامعات التي تعتمد على بنية تحتية لاسلكية منخفضة التكلفة؛ قطاع الرعاية الصحية بما في ذلك المستشفيات والعيادات التي قد تستخدم هذه الأجهزة في شبكات الضيوف أو الداخلية؛ وقطاع الضيافة والتجزئة. في حال اختراق نقطة الوصول، يمكن للمهاجم اعتراض حركة مرور الشبكة اللاسلكية، والتحرك جانبياً نحو الأنظمة الحساسة، مما يشكل تهديداً مباشراً لسرية البيانات وامتثال المؤسسات لمتطلبات NCA-ECC وSAMA-CSF.
🏢 القطاعات السعودية المتأثرة
Government Healthcare Education Hospitality Retail Telecom SME/Commercial
⚖️ درجة المخاطر السعودية (AI)
8.4
/ 10.0
🔧 Remediation Steps (English)
Immediate Actions:
1. Identify all D-Link DWL-2600AP devices in your environment using network scanning tools (e.g., Nmap with service detection).
2. Isolate affected access points from critical network segments immediately if patching cannot be performed right away.
3. Disable remote web management access from untrusted networks and restrict admin interface access to dedicated management VLANs only.

Patching Guidance:
4. Apply the latest firmware update provided by D-Link for the DWL-2600AP. Verify the firmware version against D-Link's official security advisory for CVE-2019-20500.
5. After patching, change all default and existing administrative credentials to strong, unique passwords.

Compensating Controls (if patch cannot be applied immediately):
6. Implement strict firewall/ACL rules to block access to the device's web management interface (port 80/443) from all unauthorized hosts.
7. Enable network-level authentication and restrict admin access to specific trusted IP addresses only.
8. Deploy an IDS/IPS rule to detect exploitation attempts targeting admin.cgi with suspicious configBackup or downloadServerip parameter values.
9. Enable logging and forward device logs to your SIEM for anomaly detection.

Detection Rules:
10. Monitor HTTP POST requests to admin.cgi?action=config_save containing shell metacharacters (;, |, &&, $(), backticks) in configBackup or downloadServerip parameters.
11. Alert on unexpected outbound connections from access point management IPs.
12. Review administrative login logs for unauthorized or brute-forced access attempts.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أجهزة D-Link DWL-2600AP في بيئتك باستخدام أدوات فحص الشبكة مثل Nmap.
2. عزل نقاط الوصول المتأثرة عن شرائح الشبكة الحساسة فوراً إذا تعذّر تطبيق التصحيح على الفور.
3. تعطيل الوصول عن بُعد لواجهة إدارة الويب من الشبكات غير الموثوقة وتقييد الوصول على شبكات VLAN الإدارية المخصصة فقط.

إرشادات التصحيح:
4. تطبيق آخر تحديث للبرنامج الثابت (Firmware) المقدم من D-Link لجهاز DWL-2600AP والتحقق من الإصدار وفق النشرة الأمنية الرسمية.
5. بعد التصحيح، تغيير جميع بيانات الاعتماد الإدارية الافتراضية والحالية إلى كلمات مرور قوية وفريدة.

ضوابط التعويض (إذا تعذّر التصحيح الفوري):
6. تطبيق قواعد جدار الحماية/ACL لحظر الوصول إلى واجهة إدارة الويب (المنفذ 80/443) من جميع المضيفين غير المصرح لهم.
7. تفعيل المصادقة على مستوى الشبكة وتقييد وصول المسؤول على عناوين IP موثوقة محددة فقط.
8. نشر قواعد IDS/IPS للكشف عن محاولات الاستغلال التي تستهدف admin.cgi بمعاملات configBackup أو downloadServerip مشبوهة.
9. تفعيل التسجيل وإرسال سجلات الجهاز إلى نظام SIEM للكشف عن الشذوذ.

قواعد الكشف:
10. مراقبة طلبات HTTP POST إلى admin.cgi?action=config_save التي تحتوي على محارف shell خاصة في معاملات configBackup أو downloadServerip.
11. التنبيه على الاتصالات الصادرة غير المتوقعة من عناوين IP الإدارية لنقاط الوصول.
12. مراجعة سجلات تسجيل الدخول الإدارية للكشف عن محاولات وصول غير مصرح بها.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-2-1: Asset Management — Inventory of network devices including access points ECC-3-1: Cybersecurity Risk Management — Risk assessment for network infrastructure ECC-3-3: Vulnerability Management — Timely patching of critical vulnerabilities ECC-4-1: Network Security — Segmentation and access control for management interfaces ECC-4-2: Secure Configuration — Hardening of network devices and disabling unnecessary services
🔵 SAMA CSF
Protect — PR.IP: Information Protection Processes and Procedures (firmware patching) Protect — PR.AC: Identity Management and Access Control (restricting admin interface access) Detect — DE.CM: Security Continuous Monitoring (IDS/IPS and SIEM integration) Respond — RS.MI: Mitigation of vulnerabilities in network infrastructure
🟡 ISO 27001:2022
A.8.8 — Management of technical vulnerabilities (patching DWL-2600AP firmware) A.8.20 — Networks security (segmentation and access control for management interfaces) A.8.22 — Segregation of networks (isolating management VLANs) A.8.9 — Configuration management (secure configuration of access points) A.5.14 — Information transfer (protecting data traversing wireless networks)
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components protected from known vulnerabilities by patching Requirement 1.3 — Network access controls restricting inbound/outbound traffic Requirement 2.2 — Develop configuration standards for all system components Requirement 12.3.2 — Targeted risk analysis for wireless access points in cardholder data environments
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
D-Link:DWL-2600AP Access Point
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS92.22%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-07-20
تاريخ النشر 2023-06-29
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
8.4
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.