جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach قطاعات متعددة HIGH 1h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 3h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h Global data_breach قطاعات متعددة HIGH 1h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 3h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h Global data_breach قطاعات متعددة HIGH 1h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 3h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h
الثغرات

CVE-2023-20198

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة تصعيد الامتيازات في واجهة ويب Cisco IOS XE - تنفيذ كود بعيد بدون مصادقة
نُشر: Oct 16, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Cisco IOS XE Web UI Privilege Escalation Vulnerability — Cisco IOS XE Web UI contains a privilege escalation vulnerability in the web user interface that could allow a remote, unauthenticated attacker to create an account with privilege level 15 access. The attacker can then use that account to gain control of the affected device.

🤖 ملخص AI

CVE-2023-20198 is a critical privilege escalation vulnerability in Cisco IOS XE Web UI allowing unauthenticated remote attackers to create administrative accounts with privilege level 15 access. With a CVSS score of 9.0 and publicly available exploits, this vulnerability poses an immediate threat to network infrastructure across Saudi Arabia. Affected organizations must apply patches urgently as this enables complete device compromise and potential lateral movement within critical networks.

📄 الوصف (العربية)

تحتوي واجهة ويب Cisco IOS XE على ثغرة تصعيد امتيازات تسمح لمهاجم بعيد غير مصرح بإنشاء حساب بمستوى امتياز 15 دون الحاجة للمصادقة. يمكن للمهاجم استخدام هذا الحساب للسيطرة الكاملة على الجهاز المتأثر. الثغرة موجودة في آلية التحقق من الهوية في واجهة الويب وتؤثر على إصدارات متعددة من Cisco IOS XE.

🤖 ملخص تنفيذي (AI)

CVE-2023-20198 عبارة عن ثغرة حرجة في واجهة الويب لنظام Cisco IOS XE تسمح للمهاجمين غير المصرحين بإنشاء حسابات إدارية بمستوى امتياز 15. مع درجة CVSS 9.0 والاستغلال المتاح علناً، تشكل هذه الثغرة تهديداً فورياً للبنية التحتية للشبكات في المملكة العربية السعودية. يجب على المنظمات المتأثرة تطبيق التصحيحات بشكل عاجل لأن هذا يمكّن من السيطرة الكاملة على الجهاز والحركة الجانبية المحتملة داخل الشبكات الحرجة.

🤖 التحليل الذكي آخر تحليل: Apr 21, 2026 04:48
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability critically impacts Saudi Arabia's telecommunications sector (STC, Mobily, Zain), banking infrastructure (SAMA-regulated institutions), government networks (NCA, NCSC oversight), and energy sector (ARAMCO, SEC). Cisco IOS XE devices are widely deployed as core network infrastructure in these sectors. Exploitation enables attackers to establish persistent administrative access, intercept communications, exfiltrate sensitive data, and disrupt critical services. The unauthenticated nature and public exploit availability make this an immediate threat requiring emergency response across all critical infrastructure operators.
🏢 القطاعات السعودية المتأثرة
Telecommunications (STC, Mobily, Zain) Banking and Financial Services (SAMA-regulated) Government and Defense (NCA, NCSC) Energy and Utilities (ARAMCO, SEC) Healthcare Critical Infrastructure Large Enterprise Networks
⚖️ درجة المخاطر السعودية (AI)
9.5
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Cisco IOS XE devices in your network using asset management tools and SNMP scanning
2. Isolate or restrict web UI access to affected devices immediately using network segmentation and ACLs
3. Disable the web UI if not operationally required; use SSH/CLI management instead
4. Monitor for suspicious account creation attempts in device logs (check 'show users' and 'show aaa sessions')
5. Review authentication logs for unauthorized access attempts

PATCHING GUIDANCE:
1. Apply Cisco security patches immediately - versions 17.3.4.11, 17.6.3, 17.9.2 and later contain fixes
2. Prioritize patching for internet-facing or DMZ-located devices
3. Test patches in lab environment before production deployment
4. Schedule maintenance windows for critical devices with minimal business impact

COMPENSATING CONTROLS (if patching delayed):
1. Implement network-based access controls restricting web UI access to trusted management networks only
2. Deploy WAF rules blocking suspicious account creation requests
3. Enable MFA/2FA on all administrative accounts
4. Implement IP whitelisting for web UI access
5. Deploy IDS/IPS signatures detecting CVE-2023-20198 exploitation attempts

DETECTION RULES:
1. Monitor for HTTP POST requests to /webui/logoutconfirm.html or similar endpoints
2. Alert on creation of new local user accounts via web UI
3. Monitor for privilege level 15 account creation in device logs
4. Track failed authentication attempts followed by successful admin access
5. Monitor for changes to AAA configuration via web interface
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أجهزة Cisco IOS XE في شبكتك باستخدام أدوات إدارة الأصول وفحص SNMP
2. عزل أو تقييد الوصول إلى واجهة الويب للأجهزة المتأثرة فوراً باستخدام تقسيم الشبكة وقوائم التحكم في الوصول
3. تعطيل واجهة الويب إذا لم تكن مطلوبة تشغيلياً؛ استخدم إدارة SSH/CLI بدلاً من ذلك
4. مراقبة محاولات إنشاء حسابات مريبة في سجلات الجهاز (تحقق من 'show users' و 'show aaa sessions')
5. مراجعة سجلات المصادقة لمحاولات الوصول غير المصرح بها

إرشادات التصحيح:
1. تطبيق تصحيحات أمان Cisco فوراً - الإصدارات 17.3.4.11 و 17.6.3 و 17.9.2 والإصدارات الأحدث تحتوي على إصلاحات
2. أولويات التصحيح للأجهزة المواجهة للإنترنت أو الموجودة في DMZ
3. اختبار التصحيحات في بيئة المختبر قبل النشر الإنتاجي
4. جدولة نوافذ الصيانة للأجهزة الحرجة بأقل تأثير على الأعمال

الضوابط البديلة (إذا تأخر التصحيح):
1. تنفيذ ضوابط الوصول المستندة إلى الشبكة تقيد الوصول إلى واجهة الويب للشبكات الموثوقة فقط
2. نشر قواعد WAF تحجب طلبات إنشاء الحسابات المريبة
3. تفعيل MFA/2FA على جميع الحسابات الإدارية
4. تنفيذ القائمة البيضاء للعناوين IP لوصول واجهة الويب
5. نشر توقيعات IDS/IPS للكشف عن محاولات استغلال CVE-2023-20198

قواعد الكشف:
1. مراقبة طلبات HTTP POST إلى /webui/logoutconfirm.html أو نقاط نهاية مماثلة
2. تنبيه عند إنشاء حسابات مستخدم محلية جديدة عبر واجهة الويب
3. مراقبة إنشاء حسابات مستوى امتياز 15 في سجلات الجهاز
4. تتبع محاولات المصادقة الفاشلة متبوعة بالوصول الإداري الناجح
5. مراقبة التغييرات على تكوين AAA عبر واجهة الويب
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.8.1 - Asset Management and Inventory Control ECC 2024 A.8.2 - Vulnerability Management ECC 2024 A.9.1 - Access Control and Authentication ECC 2024 A.9.2 - User Access Management ECC 2024 A.12.6 - Logging and Monitoring ECC 2024 A.13.1 - Incident Management
🔵 SAMA CSF
SAMA CSF ID.AM-2 - Software Platforms and Applications SAMA CSF PR.AC-1 - Identities and Credentials SAMA CSF PR.AC-4 - Access Rights Management SAMA CSF DE.CM-1 - Network Monitoring SAMA CSF DE.CM-3 - Attack Detection SAMA CSF RS.MI-2 - Incident Response and Recovery
🟡 ISO 27001:2022
ISO 27001:2022 A.5.15 - Access Control ISO 27001:2022 A.5.16 - Authentication ISO 27001:2022 A.5.17 - Access Rights ISO 27001:2022 A.8.1 - Asset Management ISO 27001:2022 A.8.2 - Configuration Management ISO 27001:2022 A.8.6 - Vulnerability Management ISO 27001:2022 A.12.4 - Logging ISO 27001:2022 A.12.6 - Management of Technical Vulnerabilities
🟣 PCI DSS v4.0
PCI DSS 2.1 - Default Passwords and Security Parameters PCI DSS 6.2 - Security Patches and Updates PCI DSS 7.1 - Access Control Implementation PCI DSS 8.1 - User Identification and Authentication PCI DSS 10.2 - Logging and Monitoring
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Cisco:IOS XE Web UI
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.01%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-10-20
تاريخ النشر 2023-10-16
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.5
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.