جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 2h Global ransomware قطاعات متعددة CRITICAL 2h Global malware الشبكات / البنية التحتية CRITICAL 3h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 4h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 5h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 6h Global apt قطاعات متعددة HIGH 8h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 8h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 8h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 9h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 2h Global ransomware قطاعات متعددة CRITICAL 2h Global malware الشبكات / البنية التحتية CRITICAL 3h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 4h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 5h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 6h Global apt قطاعات متعددة HIGH 8h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 8h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 8h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 9h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 2h Global ransomware قطاعات متعددة CRITICAL 2h Global malware الشبكات / البنية التحتية CRITICAL 3h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 4h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 5h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 6h Global apt قطاعات متعددة HIGH 8h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 8h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 8h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 9h
الثغرات

CVE-2022-27593

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
QNAP Photo Station Externally Controlled Reference Vulnerability — Certain QNAP NAS running Photo Station with internet exposure contain an externally controlled reference to a resource vulnerability
نُشر: Sep 8, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

QNAP Photo Station Externally Controlled Reference Vulnerability — Certain QNAP NAS running Photo Station with internet exposure contain an externally controlled reference to a resource vulnerability which can allow an attacker to modify system files. This vulnerability was observed being utilized in a Deadbolt ransomware campaign.

🤖 ملخص AI

CVE-2022-27593 is a critical externally controlled reference vulnerability in QNAP Photo Station that allows remote attackers to modify system files, leading to potential ransomware deployment. With a CVSS score of 9.0 and active exploit availability, this vulnerability poses an immediate threat to organizations using internet-exposed QNAP NAS devices. The vulnerability was actively exploited in the Deadbolt ransomware campaign, making immediate patching essential.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 21, 2026 21:44
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations using QNAP NAS devices for media storage and backup—particularly in government agencies, healthcare institutions, and media companies—face critical risk. Government entities under NCA oversight, banking sector backup systems, and ARAMCO subsidiary operations utilizing QNAP infrastructure are at highest risk. The ransomware capability directly threatens business continuity and data confidentiality across critical sectors. Organizations in the Kingdom with internet-exposed Photo Station instances are prime targets for Deadbolt and similar ransomware variants.
🏢 القطاعات السعودية المتأثرة
Government Banking and Financial Services Healthcare Energy and Utilities Telecommunications Media and Broadcasting Education
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all QNAP NAS devices running Photo Station in your environment using network scanning tools
2. Immediately isolate internet-exposed QNAP devices from public networks or disable Photo Station service
3. Check QNAP security advisory for affected firmware versions and apply patches immediately
4. Review access logs for suspicious activity or file modifications dating back 30+ days

PATCHING GUIDANCE:
1. Download latest firmware from QNAP support portal matching your NAS model
2. Perform full system backup before patching
3. Apply patches during maintenance window with verified backups offline
4. Verify patch installation and Photo Station service functionality post-update

COMPENSATING CONTROLS (if patching delayed):
1. Implement network segmentation—restrict Photo Station access to internal networks only
2. Deploy WAF rules blocking suspicious file path traversal patterns
3. Enable QNAP system audit logging and monitor for file modification events
4. Implement IP whitelisting for Photo Station access
5. Disable Photo Station if not actively required

DETECTION RULES:
1. Monitor for HTTP requests containing path traversal sequences (../, ..\) to Photo Station endpoints
2. Alert on unexpected system file modifications in QNAP system directories
3. Track failed authentication attempts followed by successful access
4. Monitor for unusual outbound connections from QNAP devices to external IPs
5. Alert on creation of executable files in web-accessible directories
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أجهزة QNAP NAS التي تقوم بتشغيل Photo Station في بيئتك باستخدام أدوات المسح
2. عزل أجهزة QNAP المكشوفة على الإنترنت فوراً عن الشبكات العامة أو تعطيل خدمة Photo Station
3. التحقق من استشارة أمان QNAP للإصدارات المتأثرة وتطبيق التصحيحات فوراً
4. مراجعة سجلات الوصول للنشاط المريب أو تعديلات الملفات من آخر 30+ يوم

إرشادات التصحيح:
1. تحميل أحدث البرنامج الثابت من بوابة دعم QNAP المطابق لطراز NAS الخاص بك
2. إجراء نسخة احتياطية كاملة للنظام قبل التصحيح
3. تطبيق التصحيحات خلال نافذة الصيانة مع نسخ احتياطية محققة غير متصلة
4. التحقق من تثبيت التصحيح وعمل خدمة Photo Station بعد التحديث

الضوابط البديلة (إذا تأخر التصحيح):
1. تنفيذ تقسيم الشبكة—تقييد وصول Photo Station للشبكات الداخلية فقط
2. نشر قواعد WAF لحجب أنماط اجتياز المسارات المريبة
3. تفعيل تسجيل تدقيق نظام QNAP ومراقبة أحداث تعديل الملفات
4. تنفيذ القائمة البيضاء للعناوين IP لوصول Photo Station
5. تعطيل Photo Station إذا لم يكن مطلوباً بنشاط

قواعد الكشف:
1. مراقبة طلبات HTTP التي تحتوي على تسلسلات اجتياز المسارات لنقاط نهاية Photo Station
2. تنبيه على تعديلات ملفات النظام غير المتوقعة في دلائل نظام QNAP
3. تتبع محاولات المصادقة الفاشلة متبوعة بالوصول الناجح
4. مراقبة الاتصالات الخارجية غير العادية من أجهزة QNAP إلى عناوين IP خارجية
5. تنبيه على إنشاء ملفات قابلة للتنفيذ في الدلائل المتاحة على الويب
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.12.6.1 - Management of technical vulnerabilities ECC 2024 A.14.2.1 - Secure development policy ECC 2024 A.12.2.1 - Monitoring and logging ECC 2024 A.13.1.3 - Segregation of networks
🔵 SAMA CSF
ID.RA-1 - Asset management and vulnerability identification PR.IP-12 - System and information integrity DE.CM-1 - Detection and analysis RS.RP-1 - Response planning
🟡 ISO 27001:2022
A.12.6.1 - Management of technical vulnerabilities A.14.2.1 - Secure development policy A.12.2.1 - Monitoring A.13.1.3 - Segregation of networks
🟣 PCI DSS v4.0
Requirement 6.2 - Security patches and updates Requirement 11.2 - Vulnerability scanning
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
QNAP:Photo Station
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS92.96%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-09-29
تاريخ النشر 2022-09-08
المصدر cisa_kev
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.