جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h
الثغرات

CVE-2023-25717

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Multiple Ruckus Wireless Products CSRF and RCE Vulnerability — Ruckus Wireless Access Point (AP) software contains an unspecified vulnerability in the web services component. If the web services compo
نُشر: May 12, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Multiple Ruckus Wireless Products CSRF and RCE Vulnerability — Ruckus Wireless Access Point (AP) software contains an unspecified vulnerability in the web services component. If the web services component is enabled on the AP, an attacker can perform cross-site request forgery (CSRF) or remote code execution (RCE). This vulnerability impacts Ruckus ZoneDirector, SmartZone, and Solo APs.

🤖 ملخص AI

CVE-2023-25717 is a critical vulnerability (CVSS 9.0) affecting Ruckus Wireless access points, allowing unauthenticated attackers to execute remote code or perform CSRF attacks through the web services component. With exploit code publicly available, this poses an immediate threat to organizations using Ruckus infrastructure. Saudi organizations relying on Ruckus APs for network access must prioritize immediate patching to prevent unauthorized network compromise.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 19, 2026 23:35
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability critically impacts Saudi banking sector (SAMA-regulated institutions), government agencies (NCA oversight), healthcare facilities, and energy sector organizations (ARAMCO, downstream operators) that deploy Ruckus wireless infrastructure. Telecom operators (STC, Mobily, Zain) using Ruckus APs for network management face severe risk. The RCE capability enables attackers to establish persistent network access, exfiltrate sensitive data, and pivot to critical systems. CSRF attacks could allow unauthorized administrative changes to network configurations.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services (SAMA-regulated) Government and Public Administration (NCA oversight) Healthcare and Medical Facilities Energy and Petroleum (ARAMCO, downstream) Telecommunications (STC, Mobily, Zain) Education and Universities Hospitality and Large Enterprises
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Ruckus ZoneDirector, SmartZone, and Solo AP deployments in your environment
2. Disable web services component on all APs if not operationally required
3. Restrict web services access to trusted administrative networks only via firewall rules
4. Change all default credentials on Ruckus devices immediately

PATCHING:
1. Apply latest firmware patches from Ruckus for affected product lines
2. Prioritize patching for APs in critical network segments (DMZ, administrative networks)
3. Test patches in non-production environment before production deployment
4. Verify patch installation and web services functionality post-update

COMPENSATING CONTROLS (if patching delayed):
1. Implement network segmentation isolating Ruckus management interfaces
2. Deploy WAF rules blocking suspicious requests to AP web interfaces
3. Enable detailed logging on all AP web service access
4. Implement CSRF tokens validation at network edge

DETECTION:
1. Monitor for POST requests to /admin or /api endpoints on Ruckus APs
2. Alert on unexpected administrative configuration changes
3. Track failed authentication attempts followed by successful RCE indicators
4. Monitor for outbound connections from AP management interfaces to external IPs
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع نشرات Ruckus ZoneDirector و SmartZone و Solo AP في بيئتك
2. تعطيل مكون خدمات الويب على جميع نقاط الوصول إذا لم تكن مطلوبة تشغيلياً
3. تقييد وصول خدمات الويب إلى الشبكات الإدارية الموثوقة فقط عبر قواعد جدار الحماية
4. تغيير جميع بيانات الاعتماد الافتراضية على أجهزة Ruckus فوراً

التصحيح:
1. تطبيق أحدث تصحيحات البرامج الثابتة من Ruckus لخطوط المنتجات المتأثرة
2. إعطاء الأولوية لتصحيح نقاط الوصول في قطاعات الشبكة الحرجة
3. اختبار التصحيحات في بيئة غير الإنتاج قبل نشر الإنتاج
4. التحقق من تثبيت التصحيح وعمل خدمات الويب بعد التحديث

الضوابط البديلة (إذا تأخر التصحيح):
1. تنفيذ تقسيم الشبكة لعزل واجهات إدارة Ruckus
2. نشر قواعد WAF لحجب الطلبات المريبة إلى واجهات ويب AP
3. تفعيل السجلات التفصيلية لجميع وصول خدمات ويب AP
4. تنفيذ التحقق من رموز CSRF على حافة الشبكة

الكشف:
1. مراقبة طلبات POST إلى نقاط نهاية /admin أو /api على نقاط الوصول من Ruckus
2. التنبيه على تغييرات التكوين الإداري غير المتوقعة
3. تتبع محاولات المصادقة الفاشلة متبوعة بمؤشرات RCE الناجحة
4. مراقبة الاتصالات الصادرة من واجهات إدارة AP إلى عناوين IP خارجية
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
A.5.1.1 - Information Security Policies (network access control) A.6.1.1 - Internal Organization (asset management and inventory) A.8.1.1 - Asset Management (identification and control) A.12.2.1 - Change Management (configuration control) A.12.6.1 - Management of Technical Vulnerabilities (patch management)
🔵 SAMA CSF
ID.AM-2 - Asset Management (inventory of network devices) PR.AC-1 - Access Control (network segmentation) PR.PT-2 - Protection Processes (vulnerability management) DE.CM-8 - Vulnerability Scans (detection of unpatched systems) RS.MI-2 - Incident Response (containment of compromised APs)
🟡 ISO 27001:2022
A.5.1.1 - Information Security Policies A.8.1.1 - Asset Management A.12.2.1 - Change Management A.12.6.1 - Management of Technical Vulnerabilities A.13.1.1 - Network Security
🟣 PCI DSS v4.0
Requirement 2.1 - Change default passwords Requirement 6.2 - Security patches installation Requirement 11.2 - Vulnerability scanning
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Ruckus Wireless:Multiple Products
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.24%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-06-02
تاريخ النشر 2023-05-12
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.