جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global phishing قطاعات متعددة HIGH 48m Global insider خدمات الأمن السيبراني CRITICAL 57m Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 1h Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global malware تكنولوجيا والخدمات السحابية HIGH 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 3h Global phishing قطاعات متعددة HIGH 48m Global insider خدمات الأمن السيبراني CRITICAL 57m Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 1h Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global malware تكنولوجيا والخدمات السحابية HIGH 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 3h Global phishing قطاعات متعددة HIGH 48m Global insider خدمات الأمن السيبراني CRITICAL 57m Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 1h Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global malware تكنولوجيا والخدمات السحابية HIGH 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 3h
الثغرات

CVE-2023-20887

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة حقن الأوامر في VMware Aria Operations for Networks تؤدي لتنفيذ أكواد بعيدة
نُشر: Jun 22, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Vmware Aria Operations for Networks Command Injection Vulnerability — VMware Aria Operations for Networks (formerly vRealize Network Insight) contains a command injection vulnerability that allows a malicious actor with network access to perform an attack resulting in remote code execution.

🤖 ملخص AI

CVE-2023-20887 is a critical command injection vulnerability in VMware Aria Operations for Networks allowing unauthenticated remote code execution with a CVSS score of 9.0. This vulnerability poses an immediate threat to Saudi organizations using this network monitoring solution, as attackers can execute arbitrary commands on affected systems. Exploitation is straightforward with publicly available exploits, making rapid patching essential for all affected deployments.

📄 الوصف (العربية)

تعاني منصة VMware Aria Operations for Networks (المعروفة سابقاً بـ vRealize Network Insight) من ثغرة حقن أوامر حرجة تسمح لمهاجم بالوصول الشبكي بتنفيذ أوامر تعسفية على النظام. الثغرة تؤدي إلى تنفيذ أكواد بعيدة كاملة (RCE) مع امتيازات عالية. تم تأكيد استغلال نشط للثغرة في بيئات الإنتاج.

🤖 ملخص تنفيذي (AI)

CVE-2023-20887 عبارة عن ثغرة حقن أوامر حرجة في VMware Aria Operations for Networks تسمح بتنفيذ أكواد بعيدة دون مصادقة بدرجة خطورة 9.0. تشكل هذه الثغرة تهديداً فوري للمنظمات السعودية التي تستخدم حل المراقبة الشبكية هذا، حيث يمكن للمهاجمين تنفيذ أوامر تعسفية على الأنظمة المتأثرة. الاستغلال سهل مع وجود استغلالات متاحة للجمهور، مما يجعل التصحيح السريع ضرورياً لجميع النشرات المتأثرة.

🤖 التحليل الذكي آخر تحليل: Apr 20, 2026 22:35
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability directly impacts Saudi organizations in Banking (SAMA-regulated institutions), Government (NCA, CITC), Energy (Saudi Aramco, SEC), Telecommunications (STC, Mobily), and Healthcare sectors that deploy VMware Aria Operations for Networks for network visibility and monitoring. The vulnerability enables complete system compromise, allowing attackers to establish persistent access, exfiltrate sensitive data, and pivot to critical infrastructure. Organizations managing critical national infrastructure are at highest risk due to the network-centric nature of this tool.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Energy and Utilities Telecommunications Healthcare Critical Infrastructure Large Enterprises with Network Monitoring Requirements
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all VMware Aria Operations for Networks instances in your environment and document their network exposure
2. Implement network segmentation to restrict access to affected systems to authorized administrators only
3. Enable enhanced logging and monitoring for all connections to these systems
4. Review access logs for suspicious activity dating back 90 days

PATCHING GUIDANCE:
1. Apply VMware security patches immediately (versions 6.9.1 and later contain fixes)
2. Prioritize patching for internet-facing or DMZ-deployed instances
3. Test patches in non-production environments first
4. Schedule maintenance windows for production deployments

COMPENSATING CONTROLS (if patching delayed):
1. Deploy Web Application Firewall (WAF) rules to block command injection patterns
2. Implement strict input validation at network boundary
3. Restrict network access using firewall rules to trusted IP ranges only
4. Disable unnecessary network services on affected systems

DETECTION RULES:
1. Monitor for HTTP requests containing shell metacharacters (;, |, &, $, `, >, <) to Aria Operations endpoints
2. Alert on process execution from VMware Aria service accounts
3. Monitor for outbound connections from Aria Operations servers to unusual ports
4. Track failed authentication attempts followed by successful command execution
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. حدد جميع نسخ VMware Aria Operations for Networks في بيئتك وتوثيق تعرضها للشبكة
2. تطبيق تقسيم الشبكة لتقييد الوصول إلى الأنظمة المتأثرة للمسؤولين المصرح لهم فقط
3. تفعيل السجلات المحسنة والمراقبة لجميع الاتصالات بهذه الأنظمة
4. مراجعة سجلات الوصول للنشاط المريب في آخر 90 يوماً

إرشادات التصحيح:
1. تطبيق تصحيحات أمان VMware فوراً (الإصدارات 6.9.1 وما بعده تحتوي على إصلاحات)
2. إعطاء الأولوية لتصحيح النسخ المكشوفة على الإنترنت أو المنشرة في DMZ
3. اختبار التصحيحات في بيئات غير الإنتاج أولاً
4. جدولة نوافذ الصيانة للنشرات الإنتاجية

الضوابط البديلة (إذا تأخر التصحيح):
1. نشر قواعد جدار حماية تطبيقات الويب لحجب أنماط حقن الأوامر
2. تطبيق التحقق الصارم من المدخلات على حدود الشبكة
3. تقييد الوصول إلى الشبكة باستخدام قواعد جدار الحماية للنطاقات الموثوقة فقط
4. تعطيل الخدمات الشبكية غير الضرورية على الأنظمة المتأثرة

قواعد الكشف:
1. مراقبة طلبات HTTP التي تحتوي على أحرف shell (;, |, &, $, `, >, <) لنقاط نهاية Aria Operations
2. تنبيه عند تنفيذ العمليات من حسابات خدمة VMware Aria
3. مراقبة الاتصالات الصادرة من خوادم Aria Operations إلى منافذ غير عادية
4. تتبع محاولات المصادقة الفاشلة متبوعة بتنفيذ أوامر ناجح
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.5.1.1 - Information Security Policies and Procedures ECC 2024 A.6.1.1 - Access Control and Authentication ECC 2024 A.8.1.1 - Vulnerability Management ECC 2024 A.12.2.1 - Change Management ECC 2024 A.12.6.1 - Malware Protection
🔵 SAMA CSF
SAMA CSF ID.AM-2 - Software Inventory and Management SAMA CSF PR.AC-1 - Access Control and Authentication SAMA CSF PR.PT-1 - Security Awareness and Training SAMA CSF DE.CM-1 - Detection and Analysis SAMA CSF RS.MI-1 - Incident Response and Recovery
🟡 ISO 27001:2022
ISO 27001:2022 A.5.1 - Policies for Information Security ISO 27001:2022 A.6.1 - Organizational Controls ISO 27001:2022 A.8.1 - Asset Management ISO 27001:2022 A.8.2 - Data Classification ISO 27001:2022 A.12.6 - Management of Technical Vulnerabilities
🟣 PCI DSS v4.0
PCI DSS 6.2 - Security Patches and Updates PCI DSS 11.2 - Vulnerability Scanning PCI DSS 11.3 - Penetration Testing
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
VMware:Aria Operations for Networks
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.39%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-07-13
تاريخ النشر 2023-06-22
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.