جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h
الثغرات

CVE-2020-3952

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
VMware vCenter Server Information Disclosure Vulnerability — VMware vCenter Server contains an information disclosure vulnerability in the VMware Directory Service (vmdir) when the Platform Services C
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

VMware vCenter Server Information Disclosure Vulnerability — VMware vCenter Server contains an information disclosure vulnerability in the VMware Directory Service (vmdir) when the Platform Services Controller (PSC) does not correctly implement access controls. Successful exploitation allows an attacker with network access to port 389 to extract sensitive information.

🤖 ملخص AI

CVE-2020-3952 is a critical information disclosure vulnerability in VMware vCenter Server affecting the Directory Service (vmdir) component. Attackers with network access to port 389 can extract sensitive information due to improper access controls in the Platform Services Controller. With a CVSS score of 9.0 and publicly available exploits, this vulnerability poses an immediate threat to organizations relying on VMware infrastructure for virtualization and management.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 19, 2026 11:49
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability directly impacts Saudi organizations using VMware vCenter for infrastructure management, particularly affecting: (1) Banking sector (SAMA-regulated institutions) relying on vCenter for critical financial systems; (2) Government entities (NCA oversight) managing sensitive data through virtualized infrastructure; (3) Energy sector (ARAMCO and related organizations) operating critical SCADA and operational technology environments; (4) Telecommunications (STC, Mobily) managing network infrastructure; (5) Healthcare organizations managing patient data. The exposure of directory service information could lead to credential theft, lateral movement, and compromise of entire virtualized environments supporting critical national infrastructure.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Energy and Utilities Telecommunications Healthcare Education Large Enterprise IT Infrastructure
⚖️ درجة المخاطر السعودية (AI)
8.8
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all VMware vCenter Server instances in your environment and document their versions
2. Restrict network access to port 389 (LDAP) at firewall level - allow only trusted administrative networks
3. Implement network segmentation to isolate vCenter management networks from untrusted networks
4. Monitor port 389 for unauthorized connection attempts using SIEM/IDS

PATCHING GUIDANCE:
1. Apply VMware security patches immediately - vCenter Server 6.5, 6.7, and 7.0 have patches available
2. Prioritize patching for internet-facing or DMZ-located vCenter instances
3. Test patches in non-production environment first, then schedule maintenance windows
4. Verify patch application by checking vmdir service version post-update

COMPENSATING CONTROLS (if patching delayed):
1. Implement strict firewall rules blocking port 389 from untrusted sources
2. Deploy WAF/IPS rules to detect LDAP enumeration attempts
3. Enable vCenter audit logging for directory service access
4. Implement VPN requirement for all administrative access to vCenter

DETECTION RULES:
1. Alert on any LDAP queries to port 389 from non-administrative IP ranges
2. Monitor for multiple failed LDAP bind attempts (potential enumeration)
3. Track unusual directory service queries requesting sensitive attributes
4. Log all successful connections to vmdir service with source IP tracking
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع مثيلات خادم VMware vCenter في بيئتك وتوثيق إصداراتها
2. تقييد الوصول إلى المنفذ 389 (LDAP) على مستوى جدار الحماية - السماح فقط للشبكات الإدارية الموثوقة
3. تطبيق تقسيم الشبكة لعزل شبكات إدارة vCenter عن الشبكات غير الموثوقة
4. مراقبة المنفذ 389 للكشف عن محاولات الاتصال غير المصرح بها باستخدام SIEM/IDS

إرشادات التصحيح:
1. تطبيق تصحيحات أمان VMware فوراً - خادم vCenter 6.5 و 6.7 و 7.0 لديها تصحيحات متاحة
2. إعطاء الأولوية لتصحيح مثيلات vCenter المواجهة للإنترنت أو الموجودة في DMZ
3. اختبار التصحيحات في بيئة غير الإنتاج أولاً، ثم جدولة نوافذ الصيانة
4. التحقق من تطبيق التصحيح بفحص إصدار خدمة vmdir بعد التحديث

الضوابط البديلة (إذا تأخر التصحيح):
1. تطبيق قواعد جدار حماية صارمة تحظر المنفذ 389 من المصادر غير الموثوقة
2. نشر قواعد WAF/IPS للكشف عن محاولات تعداد LDAP
3. تفعيل تسجيل تدقيق vCenter لوصول خدمة الدليل
4. تطبيق متطلبات VPN لجميع الوصول الإداري إلى vCenter

قواعد الكشف:
1. تنبيه على أي استعلامات LDAP إلى المنفذ 389 من نطاقات IP غير إدارية
2. مراقبة محاولات ربط LDAP الفاشلة المتعددة (تعداد محتمل)
3. تتبع استعلامات خدمة الدليل غير العادية التي تطلب سمات حساسة
4. تسجيل جميع الاتصالات الناجحة بخدمة vmdir مع تتبع عنوان IP المصدر
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
A.5.1.1 - Information Security Policies and Procedures A.6.1.1 - Internal Organization - Access Control A.6.2.1 - User Access Management A.7.1.1 - Cryptography and Key Management A.8.1.1 - Physical and Environmental Security A.9.1.1 - Operations Security A.10.1.1 - Communications Security
🔵 SAMA CSF
Governance - Risk Management Framework Governance - Information Security Governance Protection - Access Control and Authentication Protection - Data Protection and Privacy Detection - Security Monitoring and Logging Response - Incident Response and Management
🟡 ISO 27001:2022
A.5.1 - Management Direction for Information Security A.6.1 - Internal Organization A.6.2 - Mobile Device and Teleworking A.7.1 - Cryptography A.8.1 - Physical and Environmental Security A.9.1 - Access Control A.9.2 - User Access Management A.9.4 - Access Control to Information and Other Associated Assets
🟣 PCI DSS v4.0
Requirement 1 - Install and maintain a firewall configuration Requirement 2 - Do not use vendor-supplied defaults Requirement 6 - Develop and maintain secure systems and applications Requirement 7 - Restrict access to data by business need-to-know Requirement 8 - Identify and authenticate access to cardholder data environment
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
VMware:vCenter Server
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.36%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
8.8
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.