جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h
الثغرات

CVE-2020-5722

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Grandstream Networks UCM6200 Series SQL Injection Vulnerability — Grandstream UCM6200 series is vulnerable to an unauthenticated remote SQL injection via crafted HTTP request. Exploitation can allow f
نُشر: Jan 28, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Grandstream Networks UCM6200 Series SQL Injection Vulnerability — Grandstream UCM6200 series is vulnerable to an unauthenticated remote SQL injection via crafted HTTP request. Exploitation can allow for code execution as root.

🤖 ملخص AI

Grandstream UCM6200 Series suffers from a critical unauthenticated SQL injection vulnerability (CVSS 9.0) allowing remote code execution as root. This affects unified communications systems widely deployed in Saudi organizations. Exploitation requires only network access with no authentication, making it immediately exploitable by threat actors. Immediate patching is essential given the severity and availability of public exploits.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 19, 2026 11:51
🇸🇦 التأثير على المملكة العربية السعودية
Critical impact on Saudi telecommunications sector (STC, Mobily, Zain) and government agencies using UCM6200 for VoIP/unified communications. Banking sector organizations using these systems for internal communications face severe risk of data breach and system compromise. Healthcare facilities relying on UCM6200 for emergency communications could experience service disruption. Energy sector (ARAMCO, utilities) communications infrastructure at risk. Remote code execution as root enables complete system takeover, lateral movement, and data exfiltration.
🏢 القطاعات السعودية المتأثرة
Telecommunications (STC, Mobily, Zain) Banking and Financial Services Government and Public Administration Healthcare Energy and Utilities Large Enterprises with VoIP infrastructure
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all UCM6200 devices in your network using network scanning tools
2. Isolate affected systems from untrusted networks immediately
3. Implement network segmentation to restrict access to UCM6200 management interfaces
4. Enable firewall rules to block unauthorized HTTP access to UCM6200 devices

PATCHING:
1. Apply latest firmware patches from Grandstream immediately
2. Verify patch version: ensure firmware is updated to version that addresses CVE-2020-5722
3. Test patches in non-production environment first
4. Schedule maintenance window for production deployment

COMPENSATING CONTROLS (if patching delayed):
1. Restrict HTTP/HTTPS access to UCM6200 to authorized IP addresses only
2. Implement Web Application Firewall (WAF) rules to detect SQL injection patterns
3. Monitor for suspicious HTTP requests containing SQL keywords (UNION, SELECT, DROP, etc.)
4. Disable remote management if not required
5. Change default credentials immediately

DETECTION:
1. Monitor for HTTP requests containing SQL injection payloads to UCM6200 ports (80, 443, 8008)
2. Alert on: requests with URL-encoded SQL keywords, UNION-based queries, time-based blind SQL injection patterns
3. Log all HTTP requests to UCM6200 management interfaces
4. Monitor system logs for unexpected root-level process execution
5. IDS/IPS signatures: detect requests with %27 (single quote), UNION SELECT, OR 1=1 patterns
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أجهزة UCM6200 في شبكتك باستخدام أدوات المسح
2. عزل الأنظمة المتأثرة عن الشبكات غير الموثوقة فوراً
3. تطبيق تقسيم الشبكة لتقييد الوصول إلى واجهات إدارة UCM6200
4. تفعيل قواعد جدار الحماية لحظر الوصول HTTP غير المصرح

التصحيح:
1. تطبيق أحدث تحديثات البرامج الثابتة من Grandstream فوراً
2. التحقق من إصدار التصحيح: التأكد من تحديث البرنامج الثابت
3. اختبار التصحيحات في بيئة غير الإنتاج أولاً
4. جدولة نافذة صيانة لنشر الإنتاج

الضوابط البديلة (إذا تأخر التصحيح):
1. تقييد وصول HTTP/HTTPS إلى UCM6200 للعناوين المصرح بها فقط
2. تطبيق قواعد جدار تطبيقات الويب لكشف أنماط حقن SQL
3. مراقبة الطلبات المريبة التي تحتوي على كلمات SQL
4. تعطيل الإدارة البعيدة إذا لم تكن مطلوبة
5. تغيير بيانات الاعتماد الافتراضية فوراً

الكشف:
1. مراقبة طلبات HTTP التي تحتوي على حمولات حقن SQL
2. تنبيهات على الطلبات التي تحتوي على كلمات SQL المشفرة
3. تسجيل جميع طلبات HTTP لواجهات الإدارة
4. مراقبة سجلات النظام لتنفيذ العمليات غير المتوقعة
5. توقيعات IDS/IPS للكشف عن الأنماط المريبة
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
A.5.1.1 - Information security policies and procedures A.8.1.1 - User access management and authentication A.12.2.1 - Change management procedures A.12.4.1 - Event logging and monitoring A.13.1.1 - Network security perimeter controls
🔵 SAMA CSF
ID.AM-2 - Asset management and inventory PR.AC-1 - Access control and authentication PR.PT-1 - Security awareness and training DE.CM-1 - Detection and monitoring RS.RP-1 - Response planning
🟡 ISO 27001:2022
A.5.1.1 - Information security policies A.8.1.4 - Access control A.12.2.1 - Change management A.12.4.1 - Event logging A.13.1.1 - Network security
🟣 PCI DSS v4.0
Requirement 1 - Firewall configuration Requirement 2 - Default security parameters Requirement 6 - Secure development and patch management Requirement 10 - Logging and monitoring
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Grandstream:UCM6200
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS92.74%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-07-28
تاريخ النشر 2022-01-28
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.