جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 6h
الثغرات

CVE-2023-34048

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
VMware vCenter Server Out-of-Bounds Write Vulnerability — VMware vCenter Server contains an out-of-bounds write vulnerability in the implementation of the DCERPC protocol that allows an attacker to co
نُشر: Jan 22, 2024  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

VMware vCenter Server Out-of-Bounds Write Vulnerability — VMware vCenter Server contains an out-of-bounds write vulnerability in the implementation of the DCERPC protocol that allows an attacker to conduct remote code execution.

🤖 ملخص AI

CVE-2023-34048 is a critical out-of-bounds write vulnerability in VMware vCenter Server's DCERPC protocol implementation, carrying a CVSS score of 9.0. An unauthenticated remote attacker can exploit this flaw to achieve arbitrary remote code execution on the vCenter Server, effectively gaining full control over the virtualization management plane. Active exploits are confirmed in the wild, making this an immediate and severe threat. Organizations running VMware vCenter Server must treat this as an emergency patching priority given the potential for complete infrastructure compromise.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 18, 2026 08:47
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses an extreme risk to Saudi organizations across all critical sectors. Energy sector entities including Saudi Aramco and NEOM infrastructure projects rely heavily on VMware virtualization for operational and IT systems — full vCenter compromise could cascade into OT/ICS environments. Banking and financial institutions regulated by SAMA operate large VMware estates for core banking virtualization; compromise could expose sensitive financial data and disrupt payment systems. Government entities under NCA oversight running national digital infrastructure on VMware vCenter face risks of complete data center takeover. Telecom providers such as STC and Zain KSA using vCenter for network function virtualization are also critically exposed. Healthcare organizations managing patient data on virtualized infrastructure face both data breach and operational disruption risks. Given Saudi Arabia's Vision 2030 digital transformation initiatives and heavy reliance on VMware virtualization, the blast radius of exploitation is exceptionally high.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Telecom Healthcare Defense Transportation Education
⚖️ درجة المخاطر السعودية (AI)
9.7
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (within 24 hours):
1. Isolate vCenter Server management interfaces from untrusted networks immediately using firewall rules.
2. Restrict access to vCenter Server (ports 2012/TCP, 2014/TCP, 2020/TCP used by DCERPC) to only trusted management hosts.
3. Enable enhanced logging on vCenter Server and forward logs to SIEM for anomaly detection.
4. Audit all recent vCenter administrative actions for signs of unauthorized access or lateral movement.

PATCHING GUIDANCE:
1. Apply VMware patches immediately per VMSA-2023-0023 advisory.
2. Upgrade to vCenter Server 8.0 Update 2 (8.0.2.00000), 7.0 Update 3o (7.0.3.01800), or 6.7 Update 3s as applicable.
3. For vSphere 6.5 environments, apply the specific patch released by VMware.
4. Verify patch integrity using VMware-provided checksums before deployment.
5. Patch in order: vCenter Server first, then ESXi hosts.

COMPENSATING CONTROLS (if immediate patching is not possible):
1. Block all external access to vCenter management ports (443, 5480, 2012, 2014, 2020) at the perimeter firewall.
2. Implement strict network segmentation placing vCenter on an isolated management VLAN.
3. Deploy a jump server/bastion host as the sole access point to vCenter.
4. Enable multi-factor authentication for all vCenter administrative accounts.
5. Disable DCERPC-related services if operationally feasible.

DETECTION RULES:
1. Monitor for anomalous DCERPC traffic to vCenter on ports 2012, 2014, 2020.
2. Alert on unexpected process spawning from vmware-vpxd or vpxd-svcs processes.
3. Monitor for new administrative account creation or privilege escalation in vCenter.
4. Deploy Sigma/YARA rules for known CVE-2023-34048 exploit indicators.
5. Check VMware vCenter logs at /var/log/vmware/vpxd/ for exploitation artifacts.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (خلال 24 ساعة):
1. عزل واجهات إدارة خادم vCenter عن الشبكات غير الموثوقة فوراً باستخدام قواعد جدار الحماية.
2. تقييد الوصول إلى خادم vCenter (المنافذ 2012/TCP و2014/TCP و2020/TCP المستخدمة بواسطة DCERPC) على المضيفين الإداريين الموثوقين فقط.
3. تفعيل التسجيل المحسّن على خادم vCenter وإعادة توجيه السجلات إلى نظام SIEM لاكتشاف الشذوذات.
4. مراجعة جميع الإجراءات الإدارية الأخيرة على vCenter للكشف عن أي وصول غير مصرح به أو حركة جانبية.

إرشادات التصحيح:
1. تطبيق تصحيحات VMware فوراً وفقاً للتوجيه الأمني VMSA-2023-0023.
2. الترقية إلى vCenter Server 8.0 Update 2 أو 7.0 Update 3o أو 6.7 Update 3s حسب الإصدار المستخدم.
3. لبيئات vSphere 6.5، تطبيق التصحيح المحدد الصادر من VMware.
4. التحقق من سلامة التصحيح باستخدام المجاميع الاختبارية المقدمة من VMware قبل النشر.
5. تطبيق التصحيح بالترتيب: خادم vCenter أولاً، ثم مضيفي ESXi.

ضوابط التعويض (إذا تعذّر التصحيح الفوري):
1. حظر جميع الوصول الخارجي إلى منافذ إدارة vCenter على مستوى جدار الحماية الخارجي.
2. تطبيق تجزئة صارمة للشبكة بوضع vCenter في شبكة VLAN إدارية معزولة.
3. نشر خادم وسيط/قلعة كنقطة وصول وحيدة إلى vCenter.
4. تفعيل المصادقة متعددة العوامل لجميع الحسابات الإدارية في vCenter.
5. تعطيل الخدمات المرتبطة بـ DCERPC إذا كان ذلك ممكناً تشغيلياً.

قواعد الكشف:
1. مراقبة حركة DCERPC غير الطبيعية إلى vCenter على المنافذ 2012 و2014 و2020.
2. التنبيه على إنشاء عمليات غير متوقعة من عمليات vmware-vpxd أو vpxd-svcs.
3. مراقبة إنشاء حسابات إدارية جديدة أو تصعيد الصلاحيات في vCenter.
4. نشر قواعد Sigma/YARA لمؤشرات الاستغلال المعروفة لـ CVE-2023-34048.
5. فحص سجلات vCenter في المسار /var/log/vmware/vpxd/ للكشف عن آثار الاستغلال.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Cybersecurity Vulnerability Management — immediate patching of critical vulnerabilities ECC-1-3-2: Cybersecurity Event Management — detection and response to active exploitation ECC-2-2-1: Network Security — segmentation of management interfaces ECC-2-3-1: Secure Configuration — hardening of virtualization infrastructure ECC-1-5-1: Cybersecurity Resilience — business continuity for critical virtualized systems ECC-2-6-1: Cloud and Virtualization Security — securing virtual infrastructure management planes
🔵 SAMA CSF
Cybersecurity Risk Management — 3.3.1: Risk identification and treatment for critical infrastructure vulnerabilities Cybersecurity Operations — 4.3.3: Vulnerability and patch management processes Cybersecurity Operations — 4.3.5: Security monitoring and detection for exploitation attempts Cybersecurity Architecture — 4.2.2: Network segmentation and access control for management systems Third-Party Cybersecurity — 4.7.1: Vendor security advisories and patch compliance
🟡 ISO 27001:2022
A.8.8 — Management of technical vulnerabilities: immediate patching of CVSS 9.0 vulnerability A.8.20 — Networks security: isolation of vCenter management interfaces A.8.22 — Segregation of networks: VLAN segmentation for virtualization management A.8.19 — Installation of software on operational systems: controlled patch deployment A.5.25 — Assessment and decision on information security events: incident response activation A.8.16 — Monitoring activities: enhanced logging and SIEM integration
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components protected from known vulnerabilities by installing applicable security patches Requirement 1.3.2 — Restrict inbound traffic to only that which is necessary for cardholder data environment Requirement 10.2 — Implement audit logs to detect unauthorized access attempts Requirement 11.3.1 — Internal vulnerability scans performed after patching
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
VMware:vCenter Server
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS93.07%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2024-02-12
تاريخ النشر 2024-01-22
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.7
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.