جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h
الثغرات

CVE-2021-20124

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Draytek VigorConnect Path Traversal Vulnerability — Draytek VigorConnect contains a path traversal vulnerability in the file download functionality of the WebServlet endpoint. An unauthenticated atta
نُشر: Sep 3, 2024  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Draytek VigorConnect Path Traversal Vulnerability — Draytek VigorConnect contains a path traversal vulnerability in the file download functionality of the WebServlet endpoint. An unauthenticated attacker could leverage this vulnerability to download arbitrary files from the underlying operating system with root privileges.

🤖 ملخص AI

DrayTek VigorConnect contains a critical unauthenticated path traversal vulnerability (CVSS 9.0) allowing attackers to download arbitrary files with root privileges. This vulnerability affects VPN gateway devices widely deployed in Saudi organizations for secure remote access. Immediate patching is essential as public exploits are available and the vulnerability requires no authentication.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 19, 2026 22:59
🇸🇦 التأثير على المملكة العربية السعودية
Critical impact on Saudi banking sector (SAMA-regulated institutions), government agencies (NCA oversight), and energy sector (ARAMCO, downstream operators) that rely on DrayTek VigorConnect for secure VPN connectivity. Telecommunications providers (STC, Mobily, Zain) using these devices for infrastructure access are at severe risk. Attackers could exfiltrate sensitive financial data, government communications, operational technology credentials, and customer information. The unauthenticated nature makes this exploitable from the internet without insider access.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Energy and Utilities Telecommunications Healthcare Defense and Security Large Enterprises with Remote Access Infrastructure
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all DrayTek VigorConnect devices in your network using asset discovery tools and network scanning
2. Isolate affected devices from internet-facing access immediately or restrict access via firewall rules to trusted IPs only
3. Review access logs for suspicious file download requests to /download endpoints
4. Check for indicators of compromise: unusual file access patterns, root-level file downloads, system configuration files accessed

PATCHING:
1. Apply the latest DrayTek firmware patch immediately (check DrayTek security advisories for your specific model)
2. Test patches in non-production environment first
3. Schedule maintenance windows for device updates
4. Verify patch installation and device functionality post-update

COMPENSATING CONTROLS (if patching delayed):
1. Implement Web Application Firewall (WAF) rules to block path traversal patterns (../, ..\, %2e%2e)
2. Restrict WebServlet endpoint access via network segmentation
3. Implement strict input validation and output encoding at network perimeter
4. Deploy intrusion detection signatures for CVE-2021-20124 exploitation attempts
5. Enable detailed logging of all file download requests

DETECTION RULES:
1. Monitor for HTTP requests containing path traversal sequences to /download endpoint
2. Alert on successful downloads of system files (/etc/passwd, /etc/shadow, config files)
3. Track failed authentication attempts followed by file download requests
4. Monitor for unusual file access patterns with root privileges from web service processes
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أجهزة DrayTek VigorConnect في شبكتك باستخدام أدوات اكتشاف الأصول والمسح
2. عزل الأجهزة المتأثرة عن الوصول المواجه للإنترنت فوراً أو تقييد الوصول عبر قواعد جدار الحماية للعناوين الموثوقة فقط
3. مراجعة سجلات الوصول للطلبات المريبة لتنزيل الملفات إلى نقاط النهاية /download
4. التحقق من مؤشرات الاختراق: أنماط الوصول غير العادية للملفات، تنزيلات الملفات على مستوى الجذر، ملفات تكوين النظام المُدخلة

التصحيح:
1. تطبيق أحدث تصحيح البرنامج الثابت من DrayTek فوراً (تحقق من استشارات أمان DrayTek لطرازك المحدد)
2. اختبار التصحيحات في بيئة غير الإنتاج أولاً
3. جدولة نوافذ الصيانة لتحديثات الأجهزة
4. التحقق من تثبيت التصحيح وعمل الجهاز بعد التحديث

الضوابط البديلة (إذا تأخر التصحيح):
1. تنفيذ قواعد جدار تطبيقات الويب (WAF) لحظر أنماط المسار (../, ..\, %2e%2e)
2. تقييد الوصول إلى نقطة نهاية WebServlet عبر تقسيم الشبكة
3. تنفيذ التحقق الصارم من المدخلات وترميز المخرجات على محيط الشبكة
4. نشر توقيعات كشف الاختراق لمحاولات استغلال CVE-2021-20124
5. تفعيل السجلات التفصيلية لجميع طلبات تنزيل الملفات

قواعد الكشف:
1. مراقبة طلبات HTTP التي تحتوي على تسلسلات المسار إلى نقطة نهاية /download
2. التنبيه على التنزيلات الناجحة لملفات النظام (/etc/passwd, /etc/shadow, ملفات التكوين)
3. تتبع محاولات المصادقة الفاشلة متبوعة بطلبات تنزيل الملفات
4. مراقبة أنماط الوصول غير العادية للملفات بامتيازات الجذر من عمليات خدمة الويب
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
A.5.1.1 - Information Security Policies and Procedures A.6.1.1 - Access Control Policy A.6.2.1 - User Registration and De-registration A.8.1.1 - Asset Management Policy A.12.2.1 - Restrictions on Software Installation A.12.6.1 - Management of Technical Vulnerabilities
🔵 SAMA CSF
ID.AM-2: Software platforms and applications are inventoried PR.AC-1: Identities and credentials are issued and managed PR.PT-2: Removable media is protected and its use restricted DE.CM-8: Vulnerability scans are performed RS.MI-2: Incidents are mitigated
🟡 ISO 27001:2022
A.5.1 - Management Direction for Information Security A.6.1 - Internal Organization A.8.1 - Asset Management A.12.6 - Management of Technical Vulnerabilities A.14.2 - Development and Change Management
🟣 PCI DSS v4.0
Requirement 2.2 - Configuration standards for system components Requirement 6.2 - Security patches and updates Requirement 11.2 - Vulnerability scanning
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
DrayTek:VigorConnect
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.06%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2024-09-24
تاريخ النشر 2024-09-03
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.