جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 1h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 2h Global malware تكنولوجيا والخدمات السحابية HIGH 2h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 2h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 3h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 1h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 2h Global malware تكنولوجيا والخدمات السحابية HIGH 2h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 2h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 3h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 1h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 2h Global malware تكنولوجيا والخدمات السحابية HIGH 2h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 2h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 3h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 3h
الثغرات

CVE-2020-5735

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Amcrest Cameras and NVR Stack-based Buffer Overflow Vulnerability — Amcrest cameras and NVR contain a stack-based buffer overflow vulnerability through port 37777 that allows an unauthenticated, remot
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Amcrest Cameras and NVR Stack-based Buffer Overflow Vulnerability — Amcrest cameras and NVR contain a stack-based buffer overflow vulnerability through port 37777 that allows an unauthenticated, remote attacker to crash the device and possibly execute code.

🤖 ملخص AI

CVE-2020-5735 is a critical stack-based buffer overflow vulnerability in Amcrest cameras and NVR devices accessible via port 37777, allowing unauthenticated remote attackers to crash devices or execute arbitrary code. With a CVSS score of 9.0 and publicly available exploits, this poses an immediate threat to surveillance infrastructure across Saudi organizations. Patching is urgent as affected devices are commonly deployed in banking, government, and critical infrastructure facilities.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 19, 2026 11:49
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses severe risk to Saudi critical infrastructure sectors: (1) Banking & Financial Services (SAMA-regulated) — surveillance systems in branches and data centers; (2) Government & Defense (NCA oversight) — security monitoring in federal facilities; (3) Energy Sector (ARAMCO, SEC) — surveillance in oil/gas facilities and power plants; (4) Healthcare — hospital security and patient monitoring systems; (5) Telecommunications (STC, Mobily) — network operations centers and facility monitoring; (6) Transportation & Logistics — port and airport surveillance systems. Unauthenticated remote code execution on surveillance infrastructure could enable facility breaches, data theft, or physical security compromise.
🏢 القطاعات السعودية المتأثرة
Banking & Financial Services Government & Defense Energy & Utilities Healthcare Telecommunications Transportation & Logistics Critical Infrastructure
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Amcrest cameras and NVR devices in your network using port scanning (nmap -p 37777 <network>)
2. Isolate affected devices from internet-facing networks immediately
3. Restrict access to port 37777 via firewall rules — allow only authorized management IPs
4. Disable port 37777 if remote access is not required

PATCHING:
5. Check Amcrest security advisories for firmware updates specific to your device model
6. Apply available patches immediately following vendor guidance
7. Test patches in non-production environment first
8. Document patch deployment with timestamps

COMPENSATING CONTROLS (if patch unavailable):
9. Implement network segmentation — place NVR/cameras on isolated VLAN
10. Deploy WAF/IPS rules to detect buffer overflow attempts on port 37777
11. Enable authentication and change default credentials
12. Monitor port 37777 for suspicious connection patterns

DETECTION:
13. IDS/IPS Signature: Monitor for oversized payloads to port 37777
14. Log Analysis: Alert on failed authentication attempts to port 37777
15. Network Monitoring: Baseline normal traffic patterns and alert on anomalies
16. Endpoint Detection: Monitor for unexpected process execution on NVR devices
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. حدد جميع أجهزة كاميرات Amcrest و NVR في شبكتك باستخدام فحص المنافذ (nmap -p 37777 <network>)
2. عزل الأجهزة المتأثرة عن الشبكات المتصلة بالإنترنت فوراً
3. تقييد الوصول إلى المنفذ 37777 عبر قواعد جدار الحماية — السماح فقط بعناوين IP الإدارة المصرح بها
4. تعطيل المنفذ 37777 إذا لم يكن الوصول البعيد مطلوباً

التصحيح:
5. تحقق من استشارات أمان Amcrest للحصول على تحديثات البرامج الثابتة الخاصة بطراز جهازك
6. طبق التصحيحات المتاحة فوراً وفقاً لإرشادات البائع
7. اختبر التصحيحات في بيئة غير الإنتاج أولاً
8. وثق نشر التصحيح مع الطوابع الزمنية

الضوابط البديلة (إذا لم يكن التصحيح متاحاً):
9. تنفيذ تقسيم الشبكة — ضع NVR/الكاميرات على VLAN معزول
10. نشر قواعد WAF/IPS للكشف عن محاولات تجاوز المخزن المؤقت على المنفذ 37777
11. تفعيل المصادقة وتغيير بيانات الاعتماد الافتراضية
12. مراقبة المنفذ 37777 للكشف عن أنماط الاتصال المريبة

الكشف:
13. توقيع IDS/IPS: مراقبة الحمولات الكبيرة إلى المنفذ 37777
14. تحليل السجل: تنبيه محاولات المصادقة الفاشلة إلى المنفذ 37777
15. مراقبة الشبكة: خط أساس أنماط حركة المرور العادية والتنبيه على الشذوذ
16. كشف نقطة النهاية: مراقبة تنفيذ العملية غير المتوقعة على أجهزة NVR
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.6.1 — Access Control (unauthenticated remote access) ECC 2024 A.12.2 — Malware Protection (code execution risk) ECC 2024 A.12.6 — Management of Technical Vulnerabilities ECC 2024 A.13.1 — Network Security (port 37777 exposure)
🔵 SAMA CSF
SAMA CSF ID.BE-1 — Asset Management (surveillance infrastructure inventory) SAMA CSF PR.AC-1 — Access Control (unauthenticated access) SAMA CSF PR.PT-1 — Protection Processes (vulnerability management) SAMA CSF DE.CM-1 — Detection & Analysis (anomaly detection)
🟡 ISO 27001:2022
ISO 27001:2022 A.5.15 — Access Control (authentication) ISO 27001:2022 A.8.1 — Cryptography (secure communications) ISO 27001:2022 A.8.2 — Physical & Environmental Security (surveillance systems) ISO 27001:2022 A.12.2 — Vulnerability Management (patch management)
🟣 PCI DSS v4.0
PCI DSS 6.2 — Security Patches (timely patching requirement) PCI DSS 1.3 — Firewall Configuration (port 37777 restriction) PCI DSS 2.1 — Default Credentials (change defaults on NVR)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Amcrest:Cameras and Network Video Recorder (NVR)
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS61.63%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.