جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h
الثغرات

CVE-2020-15069

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Sophos XG Firewall Buffer Overflow Vulnerability — Sophos XG Firewall contains a buffer overflow vulnerability that allows for remote code execution via the "HTTP/S bookmark" feature.
نُشر: Feb 6, 2025  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Sophos XG Firewall Buffer Overflow Vulnerability — Sophos XG Firewall contains a buffer overflow vulnerability that allows for remote code execution via the "HTTP/S bookmark" feature.

🤖 ملخص AI

CVE-2020-15069 is a critical buffer overflow vulnerability in Sophos XG Firewall that enables unauthenticated remote code execution through the HTTP/S bookmark feature. With a CVSS score of 9.0 and a confirmed public exploit, attackers can fully compromise affected firewall appliances, gaining control over network perimeters. This vulnerability is particularly dangerous as firewalls represent the first line of defense for enterprise networks. Immediate patching is essential given the active exploitation potential and the critical role these devices play in network security.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 18, 2026 21:30
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations relying on Sophos XG Firewall as their primary perimeter defense are at critical risk. Key sectors include: Government/NCA-regulated entities using XG Firewalls for network segmentation; Banking/SAMA-regulated financial institutions where firewall compromise could expose core banking systems and SWIFT infrastructure; Energy sector including ARAMCO and SABIC subsidiaries where OT/IT boundary firewalls may be affected; Telecom providers such as STC and Mobily using XG appliances for customer-facing infrastructure; Healthcare organizations under CBAHI/MOH compliance. Successful exploitation grants attackers full control of the firewall, enabling lateral movement, traffic interception, VPN credential harvesting, and complete network perimeter bypass — a catastrophic outcome for any Saudi critical infrastructure operator.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Telecom Healthcare Education Defense Critical Infrastructure
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (0-24 hours):
1. Identify all Sophos XG Firewall deployments across the organization using asset inventory.
2. Disable or restrict the HTTP/S bookmark feature immediately if not operationally required.
3. Isolate internet-facing XG Firewall management interfaces from public access.
4. Review firewall logs for anomalous HTTP/S bookmark activity or unexpected outbound connections.

PATCHING GUIDANCE:
5. Apply Sophos hotfix SFOS 17.5 MR12 or later as released by Sophos — verify patch applicability per firmware version.
6. Upgrade to the latest supported SFOS version following Sophos advisory guidance.
7. Validate patch integrity using Sophos-provided checksums before deployment.

COMPENSATING CONTROLS (if patching is delayed):
8. Restrict access to the User Portal and Webadmin to trusted IP ranges only.
9. Deploy an upstream WAF or reverse proxy to filter malformed HTTP/S bookmark requests.
10. Enable enhanced logging and forward to SIEM for real-time alerting.

DETECTION RULES:
11. SIEM rule: Alert on unexpected process spawning from Sophos XG web services.
12. IDS/IPS signature: Detect oversized or malformed HTTP/S bookmark requests targeting XG portal.
13. Monitor for unusual outbound connections from firewall management IPs.
14. Threat hunt for indicators of compromise: unexpected admin account creation, config changes, or reverse shell activity.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (خلال 0-24 ساعة):
1. تحديد جميع نشرات Sophos XG Firewall عبر المؤسسة باستخدام جرد الأصول.
2. تعطيل ميزة HTTP/S bookmark أو تقييدها فورًا إذا لم تكن ضرورية تشغيليًا.
3. عزل واجهات إدارة XG Firewall المكشوفة على الإنترنت عن الوصول العام.
4. مراجعة سجلات جدار الحماية بحثًا عن نشاط غير طبيعي في HTTP/S bookmark أو اتصالات صادرة غير متوقعة.

إرشادات التصحيح:
5. تطبيق التحديث العاجل SFOS 17.5 MR12 أو أحدث كما أصدرته Sophos — التحقق من قابلية التطبيق وفق إصدار البرنامج الثابت.
6. الترقية إلى أحدث إصدار مدعوم من SFOS وفق إرشادات Sophos الرسمية.
7. التحقق من سلامة التصحيح باستخدام المجاميع الاختبارية المقدمة من Sophos قبل النشر.

ضوابط التعويض (في حال تأخر التصحيح):
8. تقييد الوصول إلى بوابة المستخدم وWebadmin على نطاقات IP موثوقة فقط.
9. نشر WAF أو وكيل عكسي أمامي لتصفية طلبات HTTP/S bookmark المشوهة.
10. تفعيل التسجيل المعزز وإرساله إلى SIEM للتنبيه الفوري.

قواعد الكشف:
11. قاعدة SIEM: التنبيه على إنشاء عمليات غير متوقعة من خدمات الويب الخاصة بـ Sophos XG.
12. توقيع IDS/IPS: اكتشاف طلبات HTTP/S bookmark ذات الحجم الزائد أو المشوهة الموجهة لبوابة XG.
13. مراقبة الاتصالات الصادرة غير المعتادة من عناوين IP لإدارة جدار الحماية.
14. البحث عن مؤشرات الاختراق: إنشاء حسابات مسؤول غير متوقعة، تغييرات في الإعدادات، أو نشاط reverse shell.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Cybersecurity requirements for network security devices ECC-2-3-1: Vulnerability and patch management ECC-2-5-1: Network security and perimeter protection ECC-2-6-1: Cybersecurity event logging and monitoring ECC-3-3-1: Protection of critical network infrastructure
🔵 SAMA CSF
3.3.6 - Vulnerability Management 3.3.7 - Patch Management 3.3.2 - Network Security 3.3.14 - Perimeter Security 3.4.2 - Cyber Security Incident Management
🟡 ISO 27001:2022
A.8.8 - Management of technical vulnerabilities A.8.20 - Networks security A.8.22 - Segregation of networks A.12.6.1 - Management of technical vulnerabilities A.16.1 - Management of information security incidents
🟣 PCI DSS v4.0
Requirement 1.3 - Network access controls and firewall configuration Requirement 6.3.3 - All system components protected from known vulnerabilities by patching Requirement 12.3.2 - Targeted risk analysis for technology in use
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Sophos:XG Firewall
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS82.58%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2025-02-27
تاريخ النشر 2025-02-06
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.