جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach قطاعات متعددة HIGH 1h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 3h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h Global data_breach قطاعات متعددة HIGH 1h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 3h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h Global data_breach قطاعات متعددة HIGH 1h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 3h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h
الثغرات

CVE-2023-20273

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة حقن الأوامر في واجهة الويب لنظام Cisco IOS XE (CVE-2023-20273)
نُشر: Oct 23, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Cisco IOS XE Web UI Command Injection Vulnerability — Cisco IOS XE contains a command injection vulnerability in the web user interface. When chained with CVE-2023-20198, the attacker can leverage the new local user to elevate privilege to root and write the implant to the file system. Cisco identified CVE-2023-20273 as the vulnerability exploited to deploy the implant. CVE-2021-1435, previously associated with the exploitation events, is no longer believed to be related to this activity.

🤖 ملخص AI

Cisco IOS XE Web UI contains a critical command injection vulnerability (CVE-2023-20273) with CVSS 9.0 that enables unauthenticated remote code execution when chained with CVE-2023-20198. Attackers can escalate privileges to root and deploy persistent implants on affected devices. This vulnerability has been actively exploited in the wild and poses an immediate threat to network infrastructure across Saudi Arabia.

📄 الوصف (العربية)

تحتوي واجهة الويب في نظام Cisco IOS XE على ثغرة حقن أوامر تسمح بتنفيذ أوامر نظام عشوائية. يمكن للمهاجمين استغلال هذه الثغرة بالتسلسل مع CVE-2023-20198 لإنشاء حسابات مستخدمين محليين جديدة وتصعيد الامتيازات إلى مستوى الجذر. تم تحديد CVE-2023-20273 كالثغرة المستخدمة فعلياً في عمليات النشر الخبيثة المكتشفة. هذه الثغرة تشكل خطراً حرجاً على البنية التحتية الحيوية والشبكات الحكومية.

🤖 ملخص تنفيذي (AI)

تحتوي واجهة ويب Cisco IOS XE على ثغرة حقن أوامر حرجة (CVE-2023-20273) بدرجة CVSS 9.0 تمكّن من تنفيذ كود بعيد بدون مصادقة عند دمجها مع CVE-2023-20198. يمكن للمهاجمين رفع الامتيازات إلى مستوى الجذر ونشر برامج ضارة دائمة على الأجهزة المتأثرة. تم استغلال هذه الثغرة بنشاط في البرية وتشكل تهديداً فورياً لبنية الشبكات في المملكة العربية السعودية.

🤖 التحليل الذكي آخر تحليل: Apr 21, 2026 01:36
🇸🇦 التأثير على المملكة العربية السعودية
Critical impact on Saudi telecommunications infrastructure (STC, Mobily, Zain), banking sector (SAMA-regulated institutions), government networks (NCA, CERT-SA jurisdiction), and energy sector (ARAMCO, SEC). Cisco IOS XE devices are widely deployed as core routing and switching infrastructure. Successful exploitation enables complete device compromise, lateral movement into critical networks, and persistent backdoor access. Financial institutions and government agencies face highest risk due to reliance on Cisco equipment for network segmentation and access control.
🏢 القطاعات السعودية المتأثرة
Telecommunications (STC, Mobily, Zain) Banking and Financial Services (SAMA-regulated) Government and Defense (NCA, CERT-SA) Energy and Utilities (ARAMCO, SEC) Healthcare (MOH) Education Critical Infrastructure
⚖️ درجة المخاطر السعودية (AI)
9.5
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Cisco IOS XE devices in your environment using network discovery tools
2. Isolate or restrict web UI access to trusted administrative networks only
3. Disable the web UI if not actively required; use SSH/CLI management instead
4. Monitor for suspicious web UI access attempts in logs (HTTP 200/401 responses to /webui endpoints)
5. Check for indicators of compromise: unexpected user accounts, modified system files, unusual process execution

PATCHING GUIDANCE:
1. Apply Cisco security patches immediately (17.3.4.11, 17.6.3, 17.9.2 or later depending on your release train)
2. Prioritize devices exposed to untrusted networks
3. Test patches in lab environment before production deployment
4. Coordinate with Cisco TAC for guidance on your specific IOS XE version

COMPENSATING CONTROLS (if patching delayed):
1. Implement network access controls (ACLs) restricting web UI access to management VLANs only
2. Deploy WAF rules blocking suspicious command patterns in HTTP requests
3. Enable authentication logging and alert on failed/successful web UI logins
4. Implement file integrity monitoring on system binaries and configuration files
5. Deploy IDS/IPS signatures detecting CVE-2023-20273 exploitation attempts

DETECTION RULES:
1. Monitor for HTTP POST requests to /webui with encoded command characters (%20, %3B, %7C, %26)
2. Alert on creation of new local user accounts via web UI
3. Detect privilege escalation attempts (sudo, su commands in web UI logs)
4. Monitor for unexpected file writes to /etc/passwd, /etc/shadow, or system directories
5. Track process execution from web UI daemon (httpd) spawning shell processes
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. حدد جميع أجهزة Cisco IOS XE في بيئتك باستخدام أدوات اكتشاف الشبكة
2. عزل أو تقييد الوصول إلى واجهة الويب للشبكات الإدارية الموثوقة فقط
3. عطّل واجهة الويب إذا لم تكن مطلوبة بنشاط؛ استخدم إدارة SSH/CLI بدلاً من ذلك
4. راقب محاولات الوصول المريبة إلى واجهة الويب في السجلات
5. تحقق من مؤشرات الاختراق: حسابات مستخدم غير متوقعة، ملفات نظام معدلة

إرشادات التصحيح:
1. طبّق تصحيحات أمان Cisco على الفور (الإصدارات 17.3.4.11 أو 17.6.3 أو 17.9.2 أو أحدث)
2. أعطِ الأولوية للأجهزة المكشوفة للشبكات غير الموثوقة
3. اختبر التصحيحات في بيئة المختبر قبل نشرها في الإنتاج
4. تنسيق مع Cisco TAC للحصول على إرشادات حول إصدار IOS XE المحدد

الضوابط البديلة:
1. تطبيق ضوابط الوصول إلى الشبكة (ACLs) تقييد الوصول إلى واجهة الويب إلى VLANs الإدارة فقط
2. نشر قواعد WAF لحجب الأنماط المريبة في طلبات HTTP
3. تفعيل تسجيل المصادقة والتنبيه على محاولات تسجيل الدخول الفاشلة والناجحة
4. تطبيق مراقبة سلامة الملفات على الملفات الثنائية للنظام
5. نشر توقيعات IDS/IPS للكشف عن محاولات استغلال CVE-2023-20273
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.5.1.1 - Network access control and segmentation ECC 2024 A.5.2.1 - User access management and authentication ECC 2024 A.5.3.1 - Cryptography and secure communications ECC 2024 A.6.1.1 - Security event logging and monitoring ECC 2024 A.6.2.1 - Vulnerability management and patching
🔵 SAMA CSF
SAMA CSF ID.AM-2 - Hardware and software assets are catalogued SAMA CSF PR.AC-1 - Identities and credentials are issued and managed SAMA CSF PR.PT-2 - Removable media is protected and its use restricted SAMA CSF DE.CM-1 - The network is monitored to detect potential cybersecurity events SAMA CSF RS.MI-2 - Incidents are mitigated
🟡 ISO 27001:2022
ISO 27001:2022 A.5.15 - Access control ISO 27001:2022 A.5.16 - Cryptography ISO 27001:2022 A.5.23 - Information security for supplier relationships ISO 27001:2022 A.8.1 - User endpoint devices ISO 27001:2022 A.8.2 - Privileged access rights ISO 27001:2022 A.8.6 - Access control to information
🟣 PCI DSS v4.0
PCI DSS 1.1 - Firewall configuration standards PCI DSS 2.1 - Default security parameters PCI DSS 6.2 - Security patches and updates PCI DSS 10.2 - User access logging PCI DSS 11.3 - Penetration testing
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Cisco:Cisco IOS XE Web UI
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS92.38%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-10-27
تاريخ النشر 2023-10-23
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.5
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.