جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 3h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 6h Global ransomware قطاعات متعددة CRITICAL 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 9h Global phishing قطاعات متعددة HIGH 9h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 10h Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 3h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 6h Global ransomware قطاعات متعددة CRITICAL 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 9h Global phishing قطاعات متعددة HIGH 9h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 10h Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 3h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 6h Global ransomware قطاعات متعددة CRITICAL 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 9h Global phishing قطاعات متعددة HIGH 9h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 10h
الثغرات

CVE-2019-3929

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Crestron Multiple Products Command Injection Vulnerability — Multiple Crestron products are vulnerable to command injection via the file_transfer.cgi HTTP endpoint. A remote, unauthenticated attacker
نُشر: Apr 15, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Crestron Multiple Products Command Injection Vulnerability — Multiple Crestron products are vulnerable to command injection via the file_transfer.cgi HTTP endpoint. A remote, unauthenticated attacker can use this vulnerability to execute operating system commands as root.

🤖 ملخص AI

CVE-2019-3929 is a critical command injection vulnerability affecting multiple Crestron AV control system products, exploitable via the file_transfer.cgi HTTP endpoint without any authentication. A remote attacker can execute arbitrary operating system commands with root privileges, resulting in complete system compromise. This vulnerability has a public exploit available, significantly elevating the risk of active exploitation. Organizations using Crestron systems in conference rooms, control centers, and smart building environments are at immediate risk.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 15, 2026 18:17
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations heavily reliant on Crestron AV and building automation systems face critical exposure. Key at-risk sectors include: Government/NCA — smart government buildings, ministerial conference rooms, and command centers using Crestron control systems; Energy/ARAMCO — operational technology (OT) environments and control rooms in oil and gas facilities; Banking/SAMA — executive boardrooms and trading floors with integrated AV systems; Hospitality and Smart Cities — NEOM and Vision 2030 smart infrastructure projects deploying Crestron automation; Telecom/STC — network operations centers with Crestron-managed display systems. Root-level access could enable lateral movement into corporate networks, data exfiltration, or sabotage of critical infrastructure control systems. The unauthenticated nature of the exploit makes internet-exposed Crestron devices particularly dangerous in Saudi enterprise environments.
🏢 القطاعات السعودية المتأثرة
Government Energy Banking Telecom Healthcare Smart Cities Hospitality Education
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Crestron devices on the network using asset inventory tools or network scanning (search for file_transfer.cgi endpoints).
2. Immediately isolate internet-facing Crestron devices from public access using firewall rules or ACLs.
3. Block external access to port 80/443 on all Crestron devices at the perimeter firewall.

PATCHING GUIDANCE:
4. Apply the latest firmware patches provided by Crestron for all affected products — refer to Crestron Security Advisory 2019 for specific firmware versions.
5. Prioritize patching for devices in sensitive environments (control rooms, boardrooms, OT networks).

COMPENSATING CONTROLS (if patching is delayed):
6. Place all Crestron devices on isolated VLANs with strict ACLs preventing unauthorized access.
7. Implement network-level authentication (e.g., 802.1X) before allowing access to Crestron management interfaces.
8. Disable the file_transfer.cgi endpoint via web server configuration if not required.
9. Deploy IDS/IPS rules to detect exploitation attempts targeting file_transfer.cgi.

DETECTION RULES:
10. Monitor HTTP logs for POST requests to /file_transfer.cgi with unusual parameters.
11. Alert on outbound connections from Crestron device IPs to unknown external hosts.
12. Use SIEM to correlate Crestron device anomalies with lateral movement indicators.
13. Deploy Snort/Suricata rule: alert tcp any any -> $HOME_NET 80 (msg:"Crestron file_transfer.cgi exploit attempt"; content:"file_transfer.cgi"; content:"POST"; sid:9003929;)
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أجهزة Crestron على الشبكة باستخدام أدوات جرد الأصول أو فحص الشبكة (البحث عن نقاط النهاية file_transfer.cgi).
2. عزل أجهزة Crestron المكشوفة على الإنترنت فوراً من الوصول العام باستخدام قواعد جدار الحماية أو قوائم التحكم في الوصول.
3. حظر الوصول الخارجي إلى المنفذين 80/443 على جميع أجهزة Crestron على مستوى جدار الحماية الخارجي.

إرشادات التصحيح:
4. تطبيق أحدث تحديثات البرامج الثابتة المقدمة من Crestron لجميع المنتجات المتأثرة — الرجوع إلى النشرة الأمنية لـ Crestron لعام 2019 للإصدارات المحددة.
5. إعطاء الأولوية للتصحيح للأجهزة في البيئات الحساسة (غرف التحكم، قاعات الاجتماعات، شبكات التقنيات التشغيلية).

ضوابط التعويض (في حالة تأخر التصحيح):
6. وضع جميع أجهزة Crestron على شبكات VLAN معزولة مع قوائم تحكم صارمة تمنع الوصول غير المصرح به.
7. تطبيق مصادقة على مستوى الشبكة (مثل 802.1X) قبل السماح بالوصول إلى واجهات إدارة Crestron.
8. تعطيل نقطة النهاية file_transfer.cgi عبر تكوين خادم الويب إذا لم تكن مطلوبة.
9. نشر قواعد IDS/IPS للكشف عن محاولات الاستغلال التي تستهدف file_transfer.cgi.

قواعد الكشف:
10. مراقبة سجلات HTTP لطلبات POST إلى /file_transfer.cgi بمعاملات غير عادية.
11. التنبيه على الاتصالات الصادرة من عناوين IP لأجهزة Crestron إلى مضيفين خارجيين غير معروفين.
12. استخدام SIEM لربط شذوذات أجهزة Crestron بمؤشرات الحركة الجانبية.
13. نشر قاعدة Snort/Suricata للكشف عن محاولات الاستغلال.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Asset Management — unpatched Crestron devices represent unmanaged risk ECC-2-3-1: Vulnerability Management — failure to patch critical CVEs ECC-2-4-1: Network Security — lack of network segmentation for AV/IoT devices ECC-2-6-1: Secure Configuration — default/insecure configurations on Crestron devices ECC-3-3-1: Physical and Environmental Security — control room AV system integrity
🔵 SAMA CSF
3.3.6 Vulnerability Management — critical unpatched vulnerability in production systems 3.3.7 Patch Management — delayed firmware updates on Crestron infrastructure 3.3.2 Network Security — insufficient segmentation of AV control systems 3.3.1 Secure Configuration Management — insecure default settings 3.4.1 Cyber Incident Management — detection and response to active exploitation
🟡 ISO 27001:2022
A.8.8 Management of technical vulnerabilities — unpatched critical CVE A.8.20 Networks security — inadequate network segmentation for IoT/AV devices A.8.9 Configuration management — insecure Crestron device configurations A.8.16 Monitoring activities — lack of detection for exploitation attempts A.5.30 ICT readiness for business continuity — AV system compromise impact
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components protected from known vulnerabilities via patching Requirement 1.3.2 — Network access controls restricting inbound traffic to Crestron devices Requirement 11.3 — Vulnerability scanning identifying exposed Crestron endpoints
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Crestron:Multiple Products
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.34%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-06
تاريخ النشر 2022-04-15
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.