جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 2h Global malware تكنولوجيا والخدمات السحابية HIGH 2h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 2h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 3h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 2h Global malware تكنولوجيا والخدمات السحابية HIGH 2h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 2h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 3h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 2h Global malware تكنولوجيا والخدمات السحابية HIGH 2h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 2h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 3h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 3h
الثغرات

CVE-2020-25506

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
D-Link DNS-320 Device Command Injection Vulnerability — D-Link DNS-320 device contains a command injection vulnerability in the sytem_mgr.cgi component that may allow for remote code execution.
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

D-Link DNS-320 Device Command Injection Vulnerability — D-Link DNS-320 device contains a command injection vulnerability in the sytem_mgr.cgi component that may allow for remote code execution.

🤖 ملخص AI

D-Link DNS-320 NAS devices contain a critical command injection vulnerability in the sytem_mgr.cgi component allowing unauthenticated remote code execution with a CVSS score of 9.0. This vulnerability poses severe risk to organizations using these devices for data storage and backup, particularly in Saudi enterprises relying on network-attached storage for critical operations. Immediate patching is essential as exploits are publicly available.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 19, 2026 04:36
🇸🇦 التأثير على المملكة العربية السعودية
High impact on Saudi banking sector (backup infrastructure), government agencies (NCA, CITC), healthcare institutions (MNGHA), and energy sector (ARAMCO subsidiary operations). Small and medium enterprises across all sectors using DNS-320 for NAS storage are particularly vulnerable. Potential for data exfiltration, ransomware deployment, and lateral movement into critical networks. Risk is amplified if devices are internet-facing or accessible from untrusted networks.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Healthcare Energy and Utilities Telecommunications Manufacturing Retail Education
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all D-Link DNS-320 devices in your network using network scanning tools
2. Isolate affected devices from internet access immediately
3. Restrict access to sytem_mgr.cgi to trusted IP addresses only via firewall rules
4. Disable remote management features if not required

PATCHING:
1. Apply latest firmware patches from D-Link immediately
2. Verify firmware version post-update (should be latest available for DNS-320)
3. Test patches in non-production environment first

COMPENSATING CONTROLS (if patching delayed):
1. Implement network segmentation - place NAS devices on isolated VLAN
2. Deploy WAF rules to block requests to sytem_mgr.cgi with suspicious parameters
3. Enable authentication and change default credentials
4. Monitor for command injection patterns in logs

DETECTION:
1. Monitor for HTTP requests to /cgi-bin/sytem_mgr.cgi with special characters (;|&`$)
2. Alert on unexpected process execution from web server processes
3. Track failed authentication attempts to management interface
4. Monitor outbound connections from NAS devices to suspicious destinations
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أجهزة D-Link DNS-320 في الشبكة باستخدام أدوات المسح
2. عزل الأجهزة المتأثرة عن الإنترنت فوراً
3. تقييد الوصول إلى sytem_mgr.cgi للعناوين الموثوقة فقط عبر جدار الحماية
4. تعطيل ميزات الإدارة البعيدة إذا لم تكن مطلوبة

التصحيح:
1. تطبيق أحدث تحديثات البرامج الثابتة من D-Link فوراً
2. التحقق من إصدار البرنامج بعد التحديث
3. اختبار التصحيحات في بيئة غير الإنتاج أولاً

الضوابط البديلة (إذا تأخر التصحيح):
1. تطبيق تقسيم الشبكة - وضع أجهزة NAS على VLAN معزول
2. نشر قواعد WAF لحجب الطلبات إلى sytem_mgr.cgi بمعاملات مريبة
3. تفعيل المصادقة وتغيير بيانات الاعتماد الافتراضية
4. مراقبة أنماط حقن الأوامر في السجلات

الكشف:
1. مراقبة طلبات HTTP إلى /cgi-bin/sytem_mgr.cgi بأحرف خاصة
2. تنبيهات على تنفيذ العمليات غير المتوقعة
3. تتبع محاولات المصادقة الفاشلة
4. مراقبة الاتصالات الصادرة من أجهزة NAS
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
A.12.6.1 - Management of technical vulnerabilities A.14.2.1 - Secure development policy A.12.3.1 - Event logging
🔵 SAMA CSF
ID.RA-1 - Asset management and vulnerability identification PR.IP-12 - Security patch management DE.CM-1 - Detection and monitoring
🟡 ISO 27001:2022
A.12.6.1 - Management of technical vulnerabilities A.12.6.2 - Restrictions on software installation A.14.2.1 - Secure development and change management
🟣 PCI DSS v4.0
6.2 - Security patches and updates 11.2 - Vulnerability scanning
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
D-Link:DNS-320 Device
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS93.86%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.