جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 51m Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 1h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 3h Global malware الطاقة والمرافق CRITICAL 3h Global ransomware قطاعات متعددة CRITICAL 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 6h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 7h Global insider خدمات الأمن السيبراني CRITICAL 7h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h Global data_breach القطاع الحكومي CRITICAL 51m Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 1h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 3h Global malware الطاقة والمرافق CRITICAL 3h Global ransomware قطاعات متعددة CRITICAL 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 6h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 7h Global insider خدمات الأمن السيبراني CRITICAL 7h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h Global data_breach القطاع الحكومي CRITICAL 51m Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 1h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 3h Global malware الطاقة والمرافق CRITICAL 3h Global ransomware قطاعات متعددة CRITICAL 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 6h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 7h Global insider خدمات الأمن السيبراني CRITICAL 7h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h
الثغرات

CVE-2019-7192

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
QNAP Photo Station Improper Access Control Vulnerability — QNAP NAS devices running Photo Station contain an improper access control vulnerability allowing remote attackers to gain unauthorized access
نُشر: Jun 8, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

QNAP Photo Station Improper Access Control Vulnerability — QNAP NAS devices running Photo Station contain an improper access control vulnerability allowing remote attackers to gain unauthorized access to the system.

🤖 ملخص AI

CVE-2019-7192 is a critical improper access control vulnerability in QNAP Photo Station affecting NAS devices, with a CVSS score of 9.0. Remote attackers can exploit this flaw without authentication to gain unauthorized access to the system and potentially all stored data. A public exploit is available, significantly increasing the risk of active exploitation in the wild. Organizations using QNAP NAS devices for file storage, backup, or media management are at immediate risk of data breach and ransomware deployment.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 16, 2026 05:55
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations across multiple sectors are at significant risk due to widespread use of QNAP NAS devices for local file storage, backup, and media management. Government entities and ministries storing sensitive documents on NAS devices face potential data exfiltration risks that could violate NCA regulations. Healthcare organizations using QNAP for patient record storage and medical imaging are at high risk of HIPAA-equivalent violations under Saudi health data regulations. SMEs and enterprises in the banking sector using QNAP for backup storage could expose financial records, violating SAMA CSF requirements. Energy sector companies including ARAMCO subsidiaries using NAS for operational data storage face risks of intellectual property theft. The availability of public exploits makes this particularly dangerous for Saudi organizations that may not have applied patches, especially given the prevalence of QNAP devices in the Saudi SME market and branch office environments.
🏢 القطاعات السعودية المتأثرة
Government Banking Healthcare Energy Education Telecom Retail SME
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (within 24 hours):
1. Identify all QNAP NAS devices running Photo Station in your environment using network scanning tools
2. Isolate vulnerable QNAP devices from internet-facing exposure immediately — disable UPnP and port forwarding
3. Block external access to QNAP management ports (8080, 443, 8081) at the perimeter firewall
4. Audit access logs on all QNAP devices for signs of unauthorized access or suspicious activity

PATCHING GUIDANCE:
1. Update QNAP QTS firmware to the latest available version (4.4.1 or later)
2. Update Photo Station to version 6.0.3 or later for QTS 4.3.x, or 5.7.10 or later for QTS 4.2.x
3. Apply patches through QNAP App Center or download directly from QNAP security advisories
4. Verify patch integrity using QNAP's published checksums

COMPENSATING CONTROLS (if patching is delayed):
1. Disable Photo Station application entirely until patching is complete
2. Implement VPN-only access to NAS devices — remove all direct internet exposure
3. Enable two-factor authentication on all QNAP admin accounts
4. Restrict NAS access to specific trusted IP addresses via firewall ACLs
5. Enable QNAP's built-in IP blocking and brute-force protection features

DETECTION RULES:
1. Monitor for unusual HTTP requests to /photo/ or /photo/p/ endpoints on QNAP devices
2. Alert on unexpected outbound connections from NAS devices to external IPs
3. Create SIEM rules for multiple failed authentication attempts followed by successful login
4. Monitor for file encryption activity or mass file access patterns indicative of ransomware
5. Deploy network IDS signatures for known QNAP Photo Station exploit patterns
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (خلال 24 ساعة):
1. تحديد جميع أجهزة QNAP NAS التي تعمل بتطبيق Photo Station في بيئتك باستخدام أدوات فحص الشبكة
2. عزل أجهزة QNAP المعرضة للخطر فوراً من الإنترنت — تعطيل UPnP وإعادة توجيه المنافذ
3. حظر الوصول الخارجي إلى منافذ إدارة QNAP (8080، 443، 8081) على جدار الحماية
4. مراجعة سجلات الوصول على جميع أجهزة QNAP للكشف عن أي وصول غير مصرح به

إرشادات التصحيح:
1. تحديث برنامج QNAP QTS إلى أحدث إصدار متاح (4.4.1 أو أحدث)
2. تحديث Photo Station إلى الإصدار 6.0.3 أو أحدث لـ QTS 4.3.x، أو 5.7.10 أو أحدث لـ QTS 4.2.x
3. تطبيق التحديثات من خلال QNAP App Center أو التنزيل المباشر من نشرات أمان QNAP
4. التحقق من سلامة التحديثات باستخدام checksums المنشورة من QNAP

ضوابط التعويض (إذا تأخر التصحيح):
1. تعطيل تطبيق Photo Station بالكامل حتى اكتمال التصحيح
2. تطبيق الوصول عبر VPN فقط لأجهزة NAS — إزالة جميع التعرض المباشر للإنترنت
3. تفعيل المصادقة الثنائية على جميع حسابات مدير QNAP
4. تقييد الوصول إلى NAS على عناوين IP موثوقة محددة عبر قوائم التحكم بالوصول
5. تفعيل ميزات حظر IP والحماية من القوة الغاشمة المدمجة في QNAP

قواعد الكشف:
1. مراقبة طلبات HTTP غير المعتادة إلى نقاط النهاية /photo/ أو /photo/p/ على أجهزة QNAP
2. التنبيه على الاتصالات الصادرة غير المتوقعة من أجهزة NAS إلى عناوين IP خارجية
3. إنشاء قواعد SIEM لمحاولات المصادقة الفاشلة المتعددة متبوعة بتسجيل دخول ناجح
4. مراقبة نشاط تشفير الملفات أو أنماط الوصول الجماعي للملفات المشيرة إلى برامج الفدية
5. نشر توقيعات IDS للشبكة لأنماط استغلال QNAP Photo Station المعروفة
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Asset Management — Inventory of NAS devices and applications ECC-2-3-1: Vulnerability Management — Timely patching of critical vulnerabilities ECC-2-4-1: Access Control — Proper access control implementation for network storage ECC-2-5-1: Network Security — Restricting unnecessary external access to internal storage systems ECC-2-6-1: Cybersecurity Event Management — Monitoring and detection of unauthorized access
🔵 SAMA CSF
3.3.3 Vulnerability Management — Identification and remediation of critical vulnerabilities in storage systems 3.3.5 Patch Management — Timely application of security patches to NAS firmware and applications 3.3.6 Access Control Management — Ensuring proper authentication and authorization for data storage 3.3.9 Network Security — Controlling external access to internal NAS infrastructure 3.4.1 Cybersecurity Incident Management — Detection and response to unauthorized NAS access
🟡 ISO 27001:2022
A.8.8 Management of technical vulnerabilities — Patching QNAP firmware and Photo Station A.8.3 Information access restriction — Implementing proper access controls on NAS devices A.8.20 Networks security — Restricting NAS exposure to internet A.8.15 Logging — Monitoring access logs on NAS devices A.5.30 ICT readiness for business continuity — Protecting backup and storage infrastructure
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components protected from known vulnerabilities by patching Requirement 7.2 — Access to system components and cardholder data restricted Requirement 10.2 — Audit logs implemented to detect unauthorized access to NAS storing payment data Requirement 1.3 — Network access controls restricting inbound and outbound traffic to NAS devices
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
QNAP:Photo Station
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.30%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-06-22
تاريخ النشر 2022-06-08
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.