جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 5h
الثغرات

CVE-2020-15415

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
DrayTek Multiple Vigor Routers OS Command Injection Vulnerability — DrayTek Vigor3900, Vigor2960, and Vigor300B devices contain an OS command injection vulnerability in cgi-bin/mainfunction.cgi/cvmcfg
نُشر: Sep 30, 2024  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

DrayTek Multiple Vigor Routers OS Command Injection Vulnerability — DrayTek Vigor3900, Vigor2960, and Vigor300B devices contain an OS command injection vulnerability in cgi-bin/mainfunction.cgi/cvmcfgupload that allows for remote code execution via shell metacharacters in a filename when the text/x-python-script content type is used.

🤖 ملخص AI

CVE-2020-15415 is a critical OS command injection vulnerability (CVSS 9.0) affecting DrayTek Vigor3900, Vigor2960, and Vigor300B routers, allowing unauthenticated remote code execution via shell metacharacters in a crafted filename through the cgi-bin/mainfunction.cgi/cvmcfgupload endpoint. A public exploit is available, significantly elevating the risk of active exploitation in the wild. Successful exploitation grants full device compromise, enabling network pivoting, traffic interception, and persistent backdoor installation. Organizations relying on these routers for perimeter security or branch connectivity face immediate and severe risk.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 18, 2026 21:30
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations across multiple critical sectors are at elevated risk. Banking and financial institutions regulated by SAMA that deploy DrayTek routers at branch offices or as secondary connectivity devices could face network breaches enabling lateral movement toward core banking systems. Government entities under NCA oversight using these routers for inter-office connectivity risk exposure of sensitive data and potential APT footholds. Energy sector organizations including ARAMCO subsidiaries and NEOM infrastructure projects using these devices for OT/IT boundary routing face critical risk of operational disruption. Telecom providers such as STC and Zain KSA deploying these routers in managed service environments could expose multiple downstream customers simultaneously. SMEs and retail sectors using DrayTek as cost-effective VPN/routing solutions are particularly vulnerable due to typically weaker patch management practices.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Telecom Healthcare Education Retail SME
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (within 24 hours):
1. Identify all DrayTek Vigor3900, Vigor2960, and Vigor300B devices in your environment using asset inventory or network scanning tools (nmap, Shodan internal queries).
2. Immediately restrict external/internet access to the management interface (port 443/80) using upstream firewall ACLs.
3. Disable remote management features on affected devices if not operationally required.
4. Check device logs for suspicious POST requests to /cgi-bin/mainfunction.cgi/cvmcfgupload with text/x-python-script content type.

PATCHING GUIDANCE:
5. Apply DrayTek firmware updates: Vigor3900 firmware v1.5.1 or later, Vigor2960 firmware v1.5.1 or later, Vigor300B firmware v1.5.1 or later — available from DrayTek official support portal.
6. Verify firmware integrity using checksums provided by DrayTek before deployment.
7. Schedule patching during maintenance windows with rollback plans in place.

COMPENSATING CONTROLS (if patching is delayed):
8. Deploy a WAF or reverse proxy in front of management interfaces to block requests containing shell metacharacters (;, |, &, $, `, >, <) in filename parameters.
9. Implement network segmentation to isolate affected routers from critical internal systems.
10. Enable IDS/IPS signatures for CVE-2020-15415 exploitation attempts on perimeter security devices.
11. Enforce allowlisting of management interface access by source IP.

DETECTION RULES:
12. SIEM alert: Monitor HTTP POST to URI containing 'cvmcfgupload' with Content-Type 'text/x-python-script'.
13. Network IDS Snort/Suricata rule: alert tcp any any -> $ROUTER_IPS [80,443] (msg:"CVE-2020-15415 DrayTek RCE Attempt"; content:"cvmcfgupload"; content:"x-python-script"; sid:2020154150; rev:1;).
14. Monitor for unexpected outbound connections from router management IPs post-exploitation.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (خلال 24 ساعة):
1. تحديد جميع أجهزة DrayTek Vigor3900 وVigor2960 وVigor300B في بيئتك باستخدام أدوات جرد الأصول أو فحص الشبكة.
2. تقييد الوصول الخارجي/الإنترنت فوراً إلى واجهة الإدارة (المنفذ 443/80) باستخدام قوائم التحكم في الوصول على جدار الحماية الأمامي.
3. تعطيل ميزات الإدارة عن بُعد على الأجهزة المتأثرة إذا لم تكن ضرورية تشغيلياً.
4. فحص سجلات الجهاز بحثاً عن طلبات POST مشبوهة إلى /cgi-bin/mainfunction.cgi/cvmcfgupload بنوع محتوى text/x-python-script.

إرشادات التصحيح:
5. تطبيق تحديثات البرامج الثابتة من DrayTek: Vigor3900 الإصدار v1.5.1 أو أحدث، Vigor2960 الإصدار v1.5.1 أو أحدث، Vigor300B الإصدار v1.5.1 أو أحدث — متاحة من بوابة دعم DrayTek الرسمية.
6. التحقق من سلامة البرامج الثابتة باستخدام المجاميع الاختبارية التي يوفرها DrayTek قبل النشر.
7. جدولة التصحيح خلال نوافذ الصيانة مع وضع خطط التراجع.

ضوابط التعويض (في حالة تأخر التصحيح):
8. نشر جدار حماية تطبيقات الويب أو وكيل عكسي أمام واجهات الإدارة لحظر الطلبات التي تحتوي على محارف خاصة في معاملات اسم الملف.
9. تطبيق تجزئة الشبكة لعزل الأجهزة المتأثرة عن الأنظمة الداخلية الحيوية.
10. تفعيل توقيعات IDS/IPS لمحاولات استغلال CVE-2020-15415 على أجهزة أمن المحيط.
11. تطبيق القائمة البيضاء لوصول واجهة الإدارة حسب عنوان IP المصدر.

قواعد الكشف:
12. تنبيه SIEM: مراقبة HTTP POST إلى URI يحتوي على 'cvmcfgupload' بنوع المحتوى 'text/x-python-script'.
13. قاعدة IDS للشبكة Snort/Suricata: تنبيه على الطلبات التي تحتوي على 'cvmcfgupload' و'x-python-script' معاً.
14. مراقبة الاتصالات الصادرة غير المتوقعة من عناوين IP لإدارة الموجه بعد الاستغلال.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Cybersecurity requirements for network devices and infrastructure ECC-2-3-1: Patch and vulnerability management ECC-2-5-1: Network security and perimeter protection ECC-2-6-1: Secure configuration management for network devices ECC-3-3-1: Security monitoring and log management
🔵 SAMA CSF
3.3.2 - Vulnerability Management 3.3.5 - Network Security 3.3.6 - Infrastructure Security 3.4.2 - Patch Management 3.5.1 - Security Monitoring and Incident Management
🟡 ISO 27001:2022
A.8.8 - Management of technical vulnerabilities A.8.20 - Networks security A.8.21 - Security of network services A.8.9 - Configuration management A.8.16 - Monitoring activities
🟣 PCI DSS v4.0
Requirement 6.3.3 - All system components are protected from known vulnerabilities by installing applicable security patches Requirement 1.3 - Network access controls between trusted and untrusted networks Requirement 6.2.4 - Software engineering techniques to prevent common vulnerabilities Requirement 11.3 - External and internal vulnerability scans
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
DrayTek:Multiple Vigor Routers
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS93.00%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2024-10-21
تاريخ النشر 2024-09-30
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.