جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h
الثغرات

CVE-2023-27532

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Veeam Backup & Replication Cloud Connect Missing Authentication for Critical Function Vulnerability — Veeam Backup & Replication Cloud Connect component contains a missing authentication for critical
نُشر: Aug 22, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Veeam Backup & Replication Cloud Connect Missing Authentication for Critical Function Vulnerability — Veeam Backup & Replication Cloud Connect component contains a missing authentication for critical function vulnerability that allows an unauthenticated user operating within the backup infrastructure network perimeter to obtain encrypted credentials stored in the configuration database. This may lead to an attacker gaining access to the backup infrastructure hosts.

🤖 ملخص AI

CVE-2023-27532 is a critical authentication bypass vulnerability in Veeam Backup & Replication Cloud Connect that allows unauthenticated attackers within the backup network to extract encrypted credentials from the configuration database. With a CVSS score of 9.0 and publicly available exploits, this vulnerability poses an immediate threat to backup infrastructure security. Successful exploitation could grant attackers full access to backup systems and potentially the entire IT infrastructure they protect.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 19, 2026 17:18
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability critically impacts Saudi organizations relying on Veeam for backup infrastructure, particularly: Banking sector (SAMA-regulated institutions) — backup systems contain sensitive financial data and customer information; Government agencies (NCA oversight) — critical national infrastructure backups at risk; Energy sector (ARAMCO and subsidiaries) — operational technology backups vulnerable; Telecom providers (STC, Mobily) — customer data and network configuration backups exposed; Healthcare institutions — patient data in backup systems compromised. The vulnerability is especially dangerous as it affects the backup infrastructure itself, which is often the last line of defense against ransomware and data breaches.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Energy and Utilities Telecommunications Healthcare Critical Infrastructure Large Enterprises
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Veeam Backup & Replication Cloud Connect deployments in your environment
2. Restrict network access to Cloud Connect components to authorized backup administrators only
3. Implement network segmentation to isolate backup infrastructure from general network access
4. Monitor configuration database access logs for unauthorized connection attempts

PATCHING:
1. Apply Veeam security patches immediately (versions 11.0 SP3a, 12.0 SP1 or later)
2. Prioritize patching for systems containing sensitive data (financial, healthcare, government)
3. Test patches in non-production environment before deployment
4. Schedule patching during maintenance windows with minimal backup operations

COMPENSATING CONTROLS (if patching delayed):
1. Implement firewall rules restricting Cloud Connect access to trusted IP ranges only
2. Deploy intrusion detection signatures for CVE-2023-27532 exploitation attempts
3. Rotate all backup infrastructure credentials immediately
4. Enable enhanced logging and monitoring on configuration database access
5. Implement VPN/bastion host requirements for backup infrastructure access

DETECTION:
1. Monitor for unauthenticated connections to Cloud Connect ports (typically 6160, 6161)
2. Alert on configuration database queries from unexpected sources
3. Track credential extraction patterns in backup logs
4. Monitor for lateral movement from backup infrastructure to production systems
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. حدد جميع نشرات Veeam Backup & Replication Cloud Connect في بيئتك
2. قيد الوصول إلى مكونات Cloud Connect للمسؤولين المصرحين فقط
3. طبق تقسيم الشبكة لعزل البنية التحتية للنسخ الاحتياطي عن الوصول العام
4. راقب سجلات الوصول إلى قاعدة البيانات للمحاولات غير المصرح بها

التصحيح:
1. طبق تصحيحات أمان Veeam فوراً (الإصدارات 11.0 SP3a و 12.0 SP1 أو أحدث)
2. أولوية التصحيح للأنظمة التي تحتوي على بيانات حساسة (مالية وصحية وحكومية)
3. اختبر التصحيحات في بيئة غير الإنتاج قبل النشر
4. جدول التصحيح خلال نوافذ الصيانة مع الحد الأدنى من عمليات النسخ الاحتياطي

الضوابط البديلة (إذا تأخر التصحيح):
1. طبق قواعد جدار الحماية لتقييد وصول Cloud Connect إلى نطاقات IP الموثوقة فقط
2. نشر توقيعات كشف الاختراق لمحاولات استغلال CVE-2023-27532
3. قم بتدوير جميع بيانات اعتماد البنية التحتية للنسخ الاحتياطي فوراً
4. فعّل السجلات المحسّنة والمراقبة على وصول قاعدة البيانات
5. طبق متطلبات VPN/bastion host للوصول إلى البنية التحتية للنسخ الاحتياطي

الكشف:
1. راقب الاتصالات غير المصرح بها بمنافذ Cloud Connect (عادة 6160 و 6161)
2. تنبيهات على استعلامات قاعدة البيانات من مصادر غير متوقعة
3. تتبع أنماط استخراج بيانات الاعتماد في سجلات النسخ الاحتياطي
4. راقب الحركة الجانبية من البنية التحتية للنسخ الاحتياطي إلى الأنظمة الإنتاجية
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.9.2.1 — User access management and authentication controls ECC 2024 A.9.4.3 — Cryptographic key management ECC 2024 A.12.4.1 — Event logging and monitoring ECC 2024 A.13.1.3 — Segregation of networks
🔵 SAMA CSF
SAMA CSF ID.AM-2 — Asset inventory and management SAMA CSF PR.AC-1 — Access control policy and procedures SAMA CSF PR.AC-6 — Authentication and credential management SAMA CSF DE.CM-1 — System monitoring and anomaly detection
🟡 ISO 27001:2022
ISO 27001:2022 A.5.15 — Authentication ISO 27001:2022 A.8.3 — Cryptography ISO 27001:2022 A.8.2 — Data protection ISO 27001:2022 A.12.4 — Logging
🟣 PCI DSS v4.0
PCI DSS 2.1 — Default security parameters PCI DSS 6.2 — Security patches and updates PCI DSS 7.1 — Access control implementation PCI DSS 10.2 — User access logging
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Veeam:Backup & Replication
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS82.66%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-09-12
تاريخ النشر 2023-08-22
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.