جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global phishing قطاعات متعددة HIGH 46m Global insider خدمات الأمن السيبراني CRITICAL 55m Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 1h Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global malware تكنولوجيا والخدمات السحابية HIGH 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 3h Global phishing قطاعات متعددة HIGH 46m Global insider خدمات الأمن السيبراني CRITICAL 55m Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 1h Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global malware تكنولوجيا والخدمات السحابية HIGH 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 3h Global phishing قطاعات متعددة HIGH 46m Global insider خدمات الأمن السيبراني CRITICAL 55m Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 1h Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global malware تكنولوجيا والخدمات السحابية HIGH 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 3h
الثغرات

CVE-2021-25371

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Samsung Mobile Devices Unspecified Vulnerability — Samsung mobile devices contain an unspecified vulnerability within DSP driver that allows attackers to load ELF libraries inside DSP.
نُشر: Jun 29, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Samsung Mobile Devices Unspecified Vulnerability — Samsung mobile devices contain an unspecified vulnerability within DSP driver that allows attackers to load ELF libraries inside DSP.

🤖 ملخص AI

A critical vulnerability (CVSS 9.0) in Samsung mobile device DSP drivers allows attackers to load arbitrary ELF libraries with elevated privileges. This unspecified vulnerability poses severe risks to confidentiality, integrity, and availability of Samsung device users across Saudi Arabia. Exploitation is possible and patches are available, requiring immediate deployment across enterprise and consumer deployments.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 20, 2026 06:36
🇸🇦 التأثير على المملكة العربية السعودية
High impact on Saudi telecommunications sector (STC, Mobily, Zain) with millions of Samsung device users. Government and military personnel using Samsung devices face espionage risks. Banking sector employees using Samsung phones for mobile banking and payment processing are at risk of credential theft and financial fraud. Healthcare sector (MOH facilities) relying on Samsung devices for patient data access could experience data breaches. Critical infrastructure operators using Samsung devices for SCADA/IoT communications face operational technology compromise.
🏢 القطاعات السعودية المتأثرة
Telecommunications (STC, Mobily, Zain) Banking and Financial Services (SAMA regulated) Government and Defense Healthcare (MOH) Energy (ARAMCO, utilities) Critical Infrastructure Education Retail and E-commerce
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Samsung devices in your organization using device management tools (MDM/EMM)
2. Prioritize patching for devices used by: banking staff, government employees, healthcare workers, and critical infrastructure operators
3. Enable Samsung Knox security features and verify attestation status
4. Implement network segmentation to isolate Samsung devices from sensitive systems

PATCHING GUIDANCE:
1. Deploy Samsung security updates immediately through OTA or MDM push
2. Verify patch installation via Samsung Knox attestation
3. For devices unable to receive patches, consider device replacement or restricted access policies
4. Test patches in non-production environment first

COMPENSATING CONTROLS (if patching delayed):
1. Disable DSP-dependent features if not critical to operations
2. Restrict device access to sensitive networks using network access control (NAC)
3. Monitor device behavior for suspicious DSP driver activity
4. Implement application whitelisting to prevent unauthorized ELF library loading
5. Enforce device encryption and secure boot verification

DETECTION RULES:
1. Monitor for unexpected DSP driver module loading via SELinux audit logs
2. Alert on unsigned ELF library execution from DSP memory regions
3. Track abnormal DSP CPU usage patterns
4. Monitor for privilege escalation attempts originating from DSP processes
5. Implement YARA rules to detect malicious ELF payloads targeting DSP
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أجهزة Samsung في مؤسستك باستخدام أدوات إدارة الأجهزة (MDM/EMM)
2. إعطاء الأولوية للتصحيح للأجهزة التي يستخدمها: موظفو البنوك وموظفو الحكومة والعاملون في الرعاية الصحية ومشغلو البنية التحتية الحرجة
3. تفعيل ميزات Samsung Knox الأمنية والتحقق من حالة الشهادة
4. تنفيذ تقسيم الشبكة لعزل أجهزة Samsung عن الأنظمة الحساسة

إرشادات التصحيح:
1. نشر تحديثات أمان Samsung فوراً عبر OTA أو دفع MDM
2. التحقق من تثبيت التصحيح عبر شهادة Samsung Knox
3. بالنسبة للأجهزة غير القادرة على استقبال التصحيحات، فكر في استبدال الجهاز أو سياسات الوصول المقيدة
4. اختبر التصحيحات في بيئة غير الإنتاج أولاً

الضوابط البديلة (إذا تأخر التصحيح):
1. تعطيل ميزات DSP المعتمدة إذا لم تكن حرجة للعمليات
2. تقييد وصول الجهاز إلى الشبكات الحساسة باستخدام التحكم في الوصول إلى الشبكة (NAC)
3. مراقبة سلوك الجهاز للنشاط المريب لبرنامج تشغيل DSP
4. تنفيذ قائمة بيضاء للتطبيقات لمنع تحميل مكتبة ELF غير المصرح به
5. فرض تشفير الجهاز والتحقق من التمهيد الآمن

قواعد الكشف:
1. مراقبة تحميل وحدة برنامج تشغيل DSP غير المتوقع عبر سجلات تدقيق SELinux
2. تنبيه على تنفيذ مكتبة ELF غير الموقعة من مناطق ذاكرة DSP
3. تتبع أنماط استخدام CPU غير الطبيعية لـ DSP
4. مراقبة محاولات تصعيد الامتيازات الناشئة من عمليات DSP
5. تنفيذ قواعد YARA للكشف عن حمولات ELF الضارة التي تستهدف DSP
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
5.1.1 - Information Security Policies and Procedures 5.2.1 - Access Control and Authentication 5.3.1 - Cryptography and Data Protection 5.4.1 - Physical and Environmental Security 5.5.1 - Operations Security 5.6.1 - Communications Security 5.7.1 - System Development and Maintenance 5.8.1 - Incident Management
🔵 SAMA CSF
Governance - Risk Management Framework Protect - Access Control and Authentication Protect - Data Protection and Privacy Detect - Security Monitoring and Logging Respond - Incident Response Procedures Recover - Business Continuity Planning
🟡 ISO 27001:2022
A.5.1 - Policies for Information Security A.6.1 - Organization of Information Security A.8.1 - Asset Management A.9.1 - Access Control A.10.1 - Cryptography A.12.1 - Operations Security A.14.1 - System Development and Maintenance A.16.1 - Information Security Incident Management
🟣 PCI DSS v4.0
Requirement 2 - Default Security Parameters Requirement 6 - Secure Development and Vulnerability Management Requirement 8 - User Identification and Authentication Requirement 10 - Logging and Monitoring
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Samsung:Mobile Devices
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS0.90%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-07-20
تاريخ النشر 2023-06-29
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.