جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 2h Global apt الخدمات المالية، الحكومة HIGH 3h Global insider عبر القطاعات CRITICAL 3h Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 2h Global apt الخدمات المالية، الحكومة HIGH 3h Global insider عبر القطاعات CRITICAL 3h Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 2h Global apt الخدمات المالية، الحكومة HIGH 3h Global insider عبر القطاعات CRITICAL 3h
الثغرات

CVE-2021-25372

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Samsung Mobile Devices Improper Boundary Check Vulnerability — Samsung mobile devices contain an improper boundary check vulnerability within DSP driver that allows for out-of-bounds memory access.
نُشر: Jun 29, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Samsung Mobile Devices Improper Boundary Check Vulnerability — Samsung mobile devices contain an improper boundary check vulnerability within DSP driver that allows for out-of-bounds memory access.

🤖 ملخص AI

A critical out-of-bounds memory access vulnerability in Samsung mobile device DSP drivers (CVSS 9.0) allows attackers to execute arbitrary code or cause denial of service. With public exploits available, this poses immediate risk to Samsung device users across Saudi Arabia, particularly affecting government and enterprise users relying on Samsung devices for sensitive operations. Patching is urgent given the high severity and exploit availability.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 20, 2026 06:37
🇸🇦 التأثير على المملكة العربية السعودية
High impact on Saudi government entities (NCA, Ministry of Interior), financial institutions using Samsung devices for mobile banking, healthcare sector (MOH), and telecommunications companies (STC, Mobily). Enterprise users across energy sector and critical infrastructure face significant risk. The vulnerability affects DSP driver, potentially compromising device security, enabling spyware installation, and facilitating unauthorized access to sensitive communications and data.
🏢 القطاعات السعودية المتأثرة
Government (NCA, Ministry of Interior, Ministry of Defense) Banking and Financial Services (SAMA regulated institutions) Healthcare (Ministry of Health) Energy (Saudi Aramco, utilities) Telecommunications (STC, Mobily, Zain) Critical Infrastructure Enterprise and Corporate
⚖️ درجة المخاطر السعودية (AI)
8.8
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Samsung devices in your organization using inventory management tools
2. Prioritize patching for government, financial, and healthcare sector devices
3. Restrict DSP-dependent applications until patching is complete
4. Enable Samsung Knox security features if available

PATCHING GUIDANCE:
1. Check Samsung Security Updates page for device-specific patches
2. Deploy patches through Mobile Device Management (MDM) solutions
3. Verify patch installation across all affected devices
4. Test critical applications post-patching

COMPENSATING CONTROLS:
1. Implement network segmentation to limit lateral movement
2. Deploy Mobile Threat Defense (MTD) solutions
3. Monitor for suspicious DSP driver activity and memory access patterns
4. Restrict installation of untrusted applications
5. Enable device encryption and secure boot

DETECTION RULES:
1. Monitor for abnormal DSP driver memory access patterns
2. Alert on unauthorized code execution from DSP context
3. Track Samsung device security patch compliance
4. Monitor for exploitation attempts targeting DSP vulnerabilities
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أجهزة Samsung في المؤسسة باستخدام أدوات إدارة المخزون
2. إعطاء الأولوية لتصحيح أجهزة القطاع الحكومي والمالي والصحي
3. تقييد التطبيقات المعتمدة على DSP حتى اكتمال التصحيح
4. تفعيل ميزات Samsung Knox الأمنية إن أمكن

إرشادات التصحيح:
1. التحقق من صفحة تحديثات أمان Samsung للحصول على التصحيحات الخاصة بالجهاز
2. نشر التصحيحات من خلال حلول إدارة الأجهزة المحمولة
3. التحقق من تثبيت التصحيحات على جميع الأجهزة المتأثرة
4. اختبار التطبيقات الحرجة بعد التصحيح

الضوابط البديلة:
1. تنفيذ تقسيم الشبكة لتحديد الحركة الجانبية
2. نشر حلول الدفاع ضد التهديدات المحمولة
3. مراقبة أنشطة برامج تشغيل DSP غير الطبيعية
4. تقييد تثبيت التطبيقات غير الموثوقة
5. تفعيل التشفير وآمن الإقلاع

قواعد الكشف:
1. مراقبة أنماط الوصول غير الطبيعية لذاكرة DSP
2. تنبيهات تنفيذ الأكواد غير المصرح بها من سياق DSP
3. تتبع امتثال تصحيح أمان أجهزة Samsung
4. مراقبة محاولات الاستغلال الموجهة للثغرات
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.6.1 - Internal Organization (device security governance) ECC 2024 A.8.1 - Asset Management (mobile device inventory and patching) ECC 2024 A.12.6 - Technical Vulnerability Management (patch management) ECC 2024 A.14.2 - System Development and Maintenance (secure device configuration)
🔵 SAMA CSF
Identify Function - Asset Management (mobile device inventory) Protect Function - Access Control (device security controls) Protect Function - Protective Technology (mobile threat defense) Detect Function - Continuous Monitoring (vulnerability detection)
🟡 ISO 27001:2022
A.5.23 - Information security for supplier relationships (device security requirements) A.8.1 - Asset management (mobile device inventory) A.8.2 - Information classification (device data protection) A.12.6.1 - Management of technical vulnerabilities (patch management)
🟣 PCI DSS v4.0
Requirement 6.2 - Security patches for all system components Requirement 11.2 - Vulnerability scanning and management
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Samsung:Mobile Devices
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS1.00%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-07-20
تاريخ النشر 2023-06-29
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
8.8
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.