📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global apt القطاع الحكومي CRITICAL 3h Global apt البنية التحتية الحرجة / الطاقة النووية CRITICAL 5h Global vulnerability البنية التحتية الحرجة والحكومة والمؤسسات HIGH 9h Global ransomware قطاع أمن المنازل والخدمات الاستهلاكية HIGH 15h Global malware البنية التحتية للشبكات / الاتصالات CRITICAL 18h Global general البرمجيات / عمليات تكنولوجيا المعلومات LOW 18h Global extortion البيع بالتجزئة والضيافة HIGH 20h Global phishing التكنولوجيا/أمن المؤسسات MEDIUM 20h Global vulnerability تكنولوجيا المعلومات والبنية التحتية CRITICAL 21h Global backdoor الحكومة والبنية التحتية الحرجة CRITICAL 21h Global apt القطاع الحكومي CRITICAL 3h Global apt البنية التحتية الحرجة / الطاقة النووية CRITICAL 5h Global vulnerability البنية التحتية الحرجة والحكومة والمؤسسات HIGH 9h Global ransomware قطاع أمن المنازل والخدمات الاستهلاكية HIGH 15h Global malware البنية التحتية للشبكات / الاتصالات CRITICAL 18h Global general البرمجيات / عمليات تكنولوجيا المعلومات LOW 18h Global extortion البيع بالتجزئة والضيافة HIGH 20h Global phishing التكنولوجيا/أمن المؤسسات MEDIUM 20h Global vulnerability تكنولوجيا المعلومات والبنية التحتية CRITICAL 21h Global backdoor الحكومة والبنية التحتية الحرجة CRITICAL 21h Global apt القطاع الحكومي CRITICAL 3h Global apt البنية التحتية الحرجة / الطاقة النووية CRITICAL 5h Global vulnerability البنية التحتية الحرجة والحكومة والمؤسسات HIGH 9h Global ransomware قطاع أمن المنازل والخدمات الاستهلاكية HIGH 15h Global malware البنية التحتية للشبكات / الاتصالات CRITICAL 18h Global general البرمجيات / عمليات تكنولوجيا المعلومات LOW 18h Global extortion البيع بالتجزئة والضيافة HIGH 20h Global phishing التكنولوجيا/أمن المؤسسات MEDIUM 20h Global vulnerability تكنولوجيا المعلومات والبنية التحتية CRITICAL 21h Global backdoor الحكومة والبنية التحتية الحرجة CRITICAL 21h
الثغرات

CVE-2024-7399

حرج 🇺🇸 CISA KEV
نُشر: Apr 24, 2026  ·  المصدر: CISA_KEV
CVSS v3
9.8
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Samsung MagicINFO 9 Server — CVE-2024-7399
Samsung MagicINFO 9 Server contains a path traversal vulnerability that could allow an attacker to write arbitrary files as system authority.

Required Action: Apply mitigations per vendor instructions, follow applicable BOD 22-01 guidance for cloud services, or discontinue use of the product if mitigations are unavailable.
Due Date: 2026-05-08

🤖 ملخص AI

Samsung MagicINFO 9 Server contains a critical path traversal vulnerability (CVSS 9.8) allowing attackers to write arbitrary files with system privileges. This vulnerability poses severe risk to organizations using digital signage infrastructure, particularly in retail, government, and enterprise environments across Saudi Arabia. No patch is currently available, requiring immediate implementation of compensating controls and network segmentation.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 25, 2026 02:38
🇸🇦 التأثير على المملكة العربية السعودية
Critical impact on Saudi retail sector (major shopping malls and commercial establishments), government digital signage infrastructure (NCA, municipal services), healthcare facility information displays, and ARAMCO/energy sector operational displays. Banking sector ATM networks and branch signage systems also at risk. The vulnerability allows complete system compromise through arbitrary file write capabilities, potentially enabling malware deployment, credential theft, and lateral movement into connected enterprise networks.
🏢 القطاعات السعودية المتأثرة
Retail and Commercial Government and Public Administration Healthcare Energy and Utilities (ARAMCO) Banking and Financial Services Telecommunications (STC, Mobily) Transportation and Logistics Hospitality and Tourism
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Isolate all Samsung MagicINFO 9 Server instances from production networks and place behind strict network segmentation/DMZ
2. Implement network-level access controls restricting connections to MagicINFO servers to authorized management stations only
3. Disable remote access capabilities and require local console access only for administration
4. Implement Web Application Firewall (WAF) rules to block path traversal patterns (../, ..\, %2e%2e, etc.)
5. Monitor all file write operations on MagicINFO servers using endpoint detection and response (EDR) tools

DETECTION RULES:
- Alert on HTTP requests containing path traversal sequences to MagicINFO endpoints
- Monitor for unexpected file creation/modification in system directories (Windows: C:\Windows, C:\Program Files; Linux: /etc, /usr/bin, /usr/sbin)
- Track failed and successful authentication attempts to MagicINFO administrative interfaces
- Monitor outbound connections from MagicINFO servers to external networks

COMPENSATING CONTROLS:
- Implement strict input validation and output encoding at application layer if source code accessible
- Deploy host-based intrusion prevention (HIPS) to block suspicious file operations
- Maintain immutable backups of critical system files
- Implement file integrity monitoring (FIM) on MagicINFO server directories
- Require multi-factor authentication for all administrative access

PATCHING GUIDANCE:
- Monitor Samsung security advisories for patch availability (currently unavailable as of CVE publication)
- Prepare patch deployment procedures in advance
- Consider product replacement with alternative digital signage solutions if patch timeline exceeds organizational risk tolerance
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. عزل جميع مثيلات خادم Samsung MagicINFO 9 عن شبكات الإنتاج ووضعها خلف تقسيم شبكة صارم/DMZ
2. تنفيذ ضوابط الوصول على مستوى الشبكة تقيد الاتصالات بخوادم MagicINFO بمحطات الإدارة المصرح بها فقط
3. تعطيل قدرات الوصول البعيد والمطالبة بالوصول عبر وحدة التحكم المحلية فقط للإدارة
4. تنفيذ قواعد جدار حماية تطبيقات الويب (WAF) لحظر أنماط اجتياز المسار (../, ..\, %2e%2e، إلخ)
5. مراقبة جميع عمليات كتابة الملفات على خوادم MagicINFO باستخدام أدوات الكشف والاستجابة (EDR)

قواعد الكشف:
- تنبيه على طلبات HTTP تحتوي على تسلسلات اجتياز المسار لنقاط نهاية MagicINFO
- مراقبة إنشاء/تعديل الملفات غير المتوقعة في الدلائل النظامية
- تتبع محاولات المصادقة الفاشلة والناجحة لواجهات MagicINFO الإدارية
- مراقبة الاتصالات الصادرة من خوادم MagicINFO إلى الشبكات الخارجية

الضوابط البديلة:
- تنفيذ التحقق الصارم من المدخلات وترميز المخرجات على مستوى التطبيق
- نشر نظام منع الاختراق على مستوى المضيف (HIPS) لحظر عمليات الملفات المريبة
- الحفاظ على نسخ احتياطية غير قابلة للتغيير من ملفات النظام الحرجة
- تنفيذ مراقبة سلامة الملفات (FIM) على دلائل خادم MagicINFO
- المطالبة بالمصادقة متعددة العوامل لجميع الوصول الإداري
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
A.5.1.1 - Information security policies and procedures A.8.1.1 - User access management and authentication A.12.2.1 - Change management procedures A.12.4.1 - Event logging and monitoring A.13.1.1 - Network security perimeter controls A.14.2.1 - Vulnerability management and patching
🔵 SAMA CSF
ID.AM-2 - Asset management and inventory PR.AC-1 - Access control and authentication PR.PT-1 - Protective technology deployment DE.CM-1 - Detection and monitoring RS.MI-1 - Incident response and mitigation
🟡 ISO 27001:2022
A.5.1 - Management direction for information security A.8.1 - User access management A.12.2 - Change management A.12.4 - Logging and monitoring A.13.1 - Network security A.14.2 - Vulnerability management
🟣 PCI DSS v4.0
Requirement 1 - Firewall configuration (network segmentation) Requirement 2 - Default security parameters Requirement 6 - Secure development and vulnerability management Requirement 10 - Logging and monitoring Requirement 11 - Security testing and scanning
🔗 المراجع والمصادر 0
لا توجد مراجع.
📊 CVSS Score
9.8
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.8
EPSS71.00%
اختراق متاح لا
تصحيح متاح ✗ لا
CISA KEV🇺🇸 Yes
تاريخ النشر 2026-04-24
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev cisa exploit-known
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.