جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global apt قطاعات متعددة HIGH 1h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 1h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 2h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 2h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 2h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 3h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 3h Global malware الخدمات المالية CRITICAL 4h Global general البرمجيات والتكنولوجيا LOW 4h Global malware الطاقة CRITICAL 4h Global apt قطاعات متعددة HIGH 1h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 1h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 2h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 2h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 2h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 3h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 3h Global malware الخدمات المالية CRITICAL 4h Global general البرمجيات والتكنولوجيا LOW 4h Global malware الطاقة CRITICAL 4h Global apt قطاعات متعددة HIGH 1h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 1h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 2h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 2h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 2h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 3h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 3h Global malware الخدمات المالية CRITICAL 4h Global general البرمجيات والتكنولوجيا LOW 4h Global malware الطاقة CRITICAL 4h
الثغرات

CVE-2022-50975

مرتفع
An unauthenticated remote attacker is able to use an existing session id of a logged in user and gain full access to the device if configuration via ethernet is enabled.
CWE-346 — نوع الضعف
نُشر: Feb 2, 2026  ·  آخر تحديث: Feb 28, 2026  ·  المصدر: NVD
CVSS v3
8.8
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

An unauthenticated remote attacker is able to use an existing session id of a logged in user and gain full access to the device if configuration via ethernet is enabled.

🤖 ملخص AI

CVE-2022-50975 is a critical session hijacking vulnerability (CVSS 8.8) affecting devices with ethernet configuration enabled. An unauthenticated attacker can reuse existing session IDs to gain full device access without credentials. This poses significant risk to Saudi organizations relying on networked devices, particularly in banking, government, and critical infrastructure sectors where session management is essential for security.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 22, 2026 01:58
🇸🇦 التأثير على المملكة العربية السعودية
High impact on Saudi banking sector (SAMA-regulated institutions) where session management is critical for transaction security. Government agencies (NCA oversight) face risks to administrative access and data confidentiality. Healthcare sector (MOH) vulnerable if devices use ethernet configuration. Energy sector (ARAMCO, SEC) at risk for critical infrastructure compromise. Telecom operators (STC, Mobily) exposed if network equipment affected. Manufacturing and industrial control systems using affected devices face operational disruption.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Healthcare Energy and Utilities Telecommunications Manufacturing Critical Infrastructure
⚖️ درجة المخاطر السعودية (AI)
8.5
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all devices in your environment with ethernet configuration enabled
2. Disable ethernet configuration on non-essential devices immediately
3. Implement network segmentation to isolate affected devices
4. Monitor for suspicious session activity and unauthorized access attempts
5. Force logout all active sessions and require re-authentication

PATCHING:
1. Apply available patches immediately to all affected devices
2. Prioritize critical infrastructure and customer-facing systems
3. Test patches in non-production environment first
4. Document patch deployment timeline and verification

COMPENSATING CONTROLS:
1. Implement strict network access controls (MAC filtering, IP whitelisting)
2. Deploy intrusion detection systems (IDS) to monitor for session hijacking patterns
3. Enable comprehensive session logging and audit trails
4. Implement VPN/encrypted tunnels for remote device access
5. Use multi-factor authentication where supported
6. Monitor for CWE-346 indicators: unauthorized session reuse, access from unexpected IPs

DETECTION:
1. Alert on session IDs used from multiple IP addresses simultaneously
2. Monitor for ethernet configuration changes
3. Track failed authentication followed by successful access
4. Log all session creation and termination events
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع الأجهزة في بيئتك مع تفعيل التكوين عبر الإيثرنت
2. تعطيل التكوين عبر الإيثرنت على الأجهزة غير الأساسية فوراً
3. تنفيذ تقسيم الشبكة لعزل الأجهزة المتأثرة
4. مراقبة نشاط الجلسات المريبة ومحاولات الوصول غير المصرح به
5. فرض تسجيل الخروج من جميع الجلسات النشطة وطلب إعادة المصادقة

التصحيح:
1. تطبيق التصحيحات المتاحة فوراً على جميع الأجهزة المتأثرة
2. إعطاء الأولوية للبنية التحتية الحرجة والأنظمة الموجهة للعملاء
3. اختبار التصحيحات في بيئة غير الإنتاج أولاً
4. توثيق جدول نشر التصحيحات والتحقق

الضوابط البديلة:
1. تنفيذ ضوابط وصول الشبكة الصارمة (تصفية MAC، قائمة IP البيضاء)
2. نشر أنظمة كشف التسلل (IDS) لمراقبة أنماط اختطاف الجلسات
3. تفعيل تسجيل الجلسات الشامل ومسارات التدقيق
4. تنفيذ VPN/الأنفاق المشفرة للوصول عن بعد
5. استخدام المصادقة متعددة العوامل حيث يكون مدعوماً
6. مراقبة مؤشرات CWE-346: إعادة استخدام الجلسات غير المصرح به، الوصول من عناوين IP غير متوقعة
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
5.1.1 - Access Control Policy 5.2.1 - User Registration and Access Rights Management 5.2.2 - Privilege Management 5.3.1 - Password Management 5.4.1 - Review of User Access Rights 6.2.1 - Event Logging 6.2.2 - Protection of Log Information 7.1.1 - Information Security Incident Procedures
🔵 SAMA CSF
ID.AM-1 - Physical devices and software assets PR.AC-1 - Processes and procedures for access management PR.AC-2 - Physical access management DE.CM-1 - Network monitoring DE.CM-3 - Personnel activity monitoring RS.MI-1 - Incident response procedures
🟡 ISO 27001:2022
A.5.1.1 - Policies for information security A.6.1.1 - Information security roles and responsibilities A.8.1.1 - Screening A.9.1.1 - Access control policy A.9.2.1 - User registration and de-registration A.9.2.2 - User access provisioning A.9.2.4 - Access rights review A.9.4.3 - Password management A.12.4.1 - Event logging A.12.4.3 - Administrator and operator logs
🟣 PCI DSS v4.0
Requirement 2 - Default passwords and security parameters Requirement 6 - Secure development and vulnerability management Requirement 8 - User identification and authentication Requirement 10 - Logging and monitoring
📊 CVSS Score
8.8
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredN — None / Network
User InteractionR — Required
ScopeU — Unchanged
ConfidentialityH — High
IntegrityH — High
AvailabilityH — High
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score8.8
CWECWE-346
EPSS0.02%
اختراق متاح لا
تصحيح متاح ✓ نعم
تاريخ النشر 2026-02-02
المصدر nvd
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
8.5
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
CWE-346
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.