جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 3h Global apt الخدمات المالية، الحكومة HIGH 3h Global insider عبر القطاعات CRITICAL 3h Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 3h Global apt الخدمات المالية، الحكومة HIGH 3h Global insider عبر القطاعات CRITICAL 3h Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 3h Global apt الخدمات المالية، الحكومة HIGH 3h Global insider عبر القطاعات CRITICAL 3h
الثغرات

CVE-2023-25280

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة حقن أوامر نظام التشغيل في جهاز التوجيه D-Link DIR-820 (CVE-2023-25280)
نُشر: Sep 30, 2024  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

D-Link DIR-820 Router OS Command Injection Vulnerability — D-Link DIR-820 routers contain an OS command injection vulnerability that allows a remote, unauthenticated attacker to escalate privileges to root via a crafted payload with the ping_addr parameter to ping.ccp.

🤖 ملخص AI

CVE-2023-25280 is a critical OS command injection vulnerability in D-Link DIR-820 routers allowing unauthenticated remote attackers to achieve root-level code execution via a malicious ping_addr parameter. With a CVSS score of 9.0 and publicly available exploits, this poses an immediate threat to organizations using these devices as network gateways. Patching is urgent as the vulnerability requires no authentication and can be exploited from the internet.

📄 الوصف (العربية)

تعاني أجهزة التوجيه D-Link DIR-820 من ثغرة حقن أوامر نظام التشغيل الحرجة في واجهة ping.ccp حيث يمكن لمهاجم بعيد غير مصرح بالوصول تنفيذ أوامر نظام عشوائية برمز الجذر. يتم استغلال الثغرة من خلال إرسال حمولة مصنوعة بعناية عبر معامل ping_addr دون الحاجة إلى بيانات اعتماد المصادقة. هذا يسمح بالسيطرة الكاملة على الجهاز وتعديل الإعدادات والوصول إلى البيانات الحساسة. تم تأكيد وجود استغلال عملي للثغرة وتوفر تصحيح أمني من الشركة المصنعة.

🤖 ملخص تنفيذي (AI)

CVE-2023-25280 عبارة عن ثغرة حقن أوامر نظام التشغيل الحرجة في أجهزة توجيه D-Link DIR-820 تسمح للمهاجمين البعيدين غير المصرحين بتحقيق تنفيذ أوامر بصلاحيات الجذر عبر معامل ping_addr ضار. مع درجة CVSS 9.0 واستغلالات متاحة علناً، يشكل هذا تهديداً فورياً للمنظمات التي تستخدم هذه الأجهزة كبوابات شبكة. التصحيح ضروري لأن الثغرة لا تتطلب مصادقة ويمكن استغلالها من الإنترنت.

🤖 التحليل الذكي آخر تحليل: Apr 20, 2026 03:00
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations across multiple sectors face significant risk: Telecom operators (STC, Mobily, Zain) using DIR-820 routers in network infrastructure; Banking sector (SAMA-regulated institutions) with these devices in branch networks or DMZs; Government agencies (NCA, NCSC oversight) managing critical networks; Healthcare facilities using these routers for network segmentation; Energy sector (ARAMCO, utilities) with operational technology networks. The vulnerability enables complete network compromise, lateral movement, and potential access to sensitive systems behind the router.
🏢 القطاعات السعودية المتأثرة
Telecommunications (STC, Mobily, Zain) Banking and Financial Services (SAMA-regulated) Government and Public Administration (NCA, NCSC) Healthcare Energy and Utilities (ARAMCO, regional utilities) Retail and E-commerce Education Manufacturing
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all D-Link DIR-820 routers in your network using asset discovery tools and network scans
2. Isolate affected routers from internet-facing positions or restrict WAN access via firewall rules
3. Disable remote management features and ping services if not operationally required
4. Monitor router logs for suspicious ping.ccp requests with unusual characters or command syntax

PATCHING:
1. Apply the latest firmware patch from D-Link immediately (verify patch availability for your specific hardware revision)
2. Test patches in non-production environment first
3. Schedule maintenance windows for router updates with minimal business impact
4. Verify patch installation by checking firmware version post-update

COMPENSATING CONTROLS (if patching delayed):
1. Implement WAF/IPS rules to block malicious ping_addr payloads containing shell metacharacters (|, ;, &, $, `, etc.)
2. Restrict access to ping.ccp endpoint to trusted internal IPs only
3. Disable UPnP and remote management protocols
4. Implement network segmentation to limit router compromise blast radius

DETECTION:
1. Monitor for HTTP POST requests to /ping.ccp with suspicious parameters
2. Alert on ping_addr parameters containing: semicolons, pipes, backticks, dollar signs, command substitution syntax
3. Log and alert on successful root-level process execution from router processes
4. Monitor for unexpected outbound connections from router IP addresses
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أجهزة توجيه D-Link DIR-820 في شبكتك باستخدام أدوات اكتشاف الأصول والمسح الشبكي
2. عزل الأجهزة المتأثرة عن المواضع المواجهة للإنترنت أو تقييد وصول WAN عبر قواعد جدار الحماية
3. تعطيل ميزات الإدارة البعيدة وخدمات ping إذا لم تكن مطلوبة تشغيلياً
4. مراقبة سجلات الجهاز للطلبات المريبة إلى ping.ccp التي تحتوي على أحرف أو بناء جملة أوامر غير عادية

التصحيح:
1. تطبيق أحدث تصحيح البرنامج الثابت من D-Link فوراً (تحقق من توفر التصحيح لمراجعة الأجهزة المحددة لديك)
2. اختبار التصحيحات في بيئة غير الإنتاج أولاً
3. جدولة نوافذ الصيانة لتحديثات الجهاز بأقل تأثير على العمل
4. التحقق من تثبيت التصحيح بفحص إصدار البرنامج الثابت بعد التحديث

الضوابط البديلة (إذا تأخر التصحيح):
1. تطبيق قواعد WAF/IPS لحجب حمولات ping_addr الضارة التي تحتوي على أحرف shell (|، ;، &، $، `، إلخ)
2. تقييد الوصول إلى نقطة نهاية ping.ccp على عناوين IP داخلية موثوقة فقط
3. تعطيل بروتوكولات UPnP والإدارة البعيدة
4. تطبيق تقسيم الشبكة لتحديد نطاق تأثير اختراق الجهاز

الكشف:
1. مراقبة طلبات HTTP POST إلى /ping.ccp بمعاملات مريبة
2. التنبيه على معاملات ping_addr التي تحتوي على: فواصل منقوطة، أنابيب، علامات اقتباس عكسية، علامات دولار، بناء جملة استبدال الأوامر
3. تسجيل والتنبيه على تنفيذ العمليات على مستوى الجذر من عمليات الجهاز
4. مراقبة الاتصالات الصادرة غير المتوقعة من عناوين IP الجهاز
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.5.1.1 - Network security perimeter controls ECC 2024 A.5.1.2 - Network access control ECC 2024 A.5.2.1 - Segregation of networks ECC 2024 A.5.3.1 - Access control to network services ECC 2024 A.6.2.1 - Restriction of access to information ECC 2024 A.8.1.1 - User endpoint devices ECC 2024 A.8.3.1 - Installation of software on operational technology
🔵 SAMA CSF
SAMA CSF ID.AM-2 - Hardware and software assets are inventoried SAMA CSF PR.AC-1 - Identities and credentials are issued and managed SAMA CSF PR.AC-3 - Remote access is managed SAMA CSF PR.DS-2 - Data-in-transit is protected SAMA CSF DE.CM-1 - The network is monitored for unauthorized connections SAMA CSF RS.MI-2 - Incidents are mitigated
🟡 ISO 27001:2022
ISO 27001:2022 A.5.1 - Policies for information security ISO 27001:2022 A.5.15 - Access control ISO 27001:2022 A.5.16 - Cryptography ISO 27001:2022 A.5.23 - Information security for supplier relationships ISO 27001:2022 A.8.1 - User endpoint devices ISO 27001:2022 A.8.6 - Management of technical vulnerabilities
🟣 PCI DSS v4.0
PCI DSS 1.1 - Firewall configuration standards PCI DSS 1.2 - Network architecture documentation PCI DSS 1.3 - Prohibition of direct public access PCI DSS 2.1 - Default security parameters PCI DSS 2.4 - Document and communicate security configuration PCI DSS 6.2 - Security patches and updates
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
D-Link:DIR-820 Router
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS92.75%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2024-10-21
تاريخ النشر 2024-09-30
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.