جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 1h Global malware الشبكات / البنية التحتية CRITICAL 1h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 3h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 4h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 4h Global apt قطاعات متعددة HIGH 6h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 6h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 7h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 7h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 7h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 1h Global malware الشبكات / البنية التحتية CRITICAL 1h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 3h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 4h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 4h Global apt قطاعات متعددة HIGH 6h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 6h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 7h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 7h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 7h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 1h Global malware الشبكات / البنية التحتية CRITICAL 1h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 3h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 4h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 4h Global apt قطاعات متعددة HIGH 6h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 6h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 7h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 7h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 7h
الثغرات

CVE-2025-15101

مرتفع
A Cross-Site Request Forgery (CSRF) vulnerability has been identified in the Web management interface of certain ASUS router models. This vulnerability potentially allows actions to be performed with
CWE-78 — نوع الضعف
نُشر: Mar 26, 2026  ·  آخر تحديث: Apr 2, 2026  ·  المصدر: NVD
CVSS v3
8.8
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

A Cross-Site Request Forgery (CSRF) vulnerability has been identified in the Web management interface of certain ASUS router models. This vulnerability potentially allows actions to be performed with the existing privileges of an authenticated user on the affected device, including the ability to execute system commands through unintended mechanisms.
Refer to the 'Security Update for ASUS Router Firmware' section on the ASUS Security Advisory for more information.

🤖 ملخص AI

CVE-2025-15101 is a high-severity CSRF vulnerability in ASUS router management interfaces that allows authenticated attackers to execute arbitrary system commands through unintended mechanisms. With a CVSS score of 8.8 and no patch currently available, this poses immediate risk to organizations relying on ASUS networking equipment for critical infrastructure. The vulnerability affects multiple ASUS firmware versions and requires urgent compensating controls implementation.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 22, 2026 04:07
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses significant risk to Saudi banking sector (SAMA-regulated institutions), government agencies (NCA oversight), telecommunications providers (STC, Mobily), and energy sector (ARAMCO, SEC). ASUS routers are widely deployed in enterprise networks, data centers, and critical infrastructure. The ability to execute system commands could lead to network compromise, lateral movement, data exfiltration, and disruption of critical services. Healthcare organizations and financial institutions face elevated risk due to regulatory compliance requirements and sensitive data exposure.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Telecommunications Energy and Utilities Healthcare Critical Infrastructure Data Centers Enterprise Networks
⚖️ درجة المخاطر السعودية (AI)
8.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Inventory all ASUS router models and firmware versions in your environment
2. Isolate or restrict management interface access to ASUS routers to trusted networks only
3. Implement network segmentation to limit router management traffic
4. Enable authentication logging and monitor for suspicious management interface access

COMPENSATING CONTROLS:
5. Restrict router management interface access via firewall rules (block external access to ports 80/443/8080)
6. Implement Web Application Firewall (WAF) rules to detect and block CSRF attacks
7. Deploy network intrusion detection signatures for CSRF attack patterns
8. Enforce strong authentication (disable default credentials, implement 2FA if supported)
9. Monitor router logs for unauthorized configuration changes or command execution
10. Implement network access controls (NAC) to restrict device connectivity

PATCHING GUIDANCE:
11. Monitor ASUS Security Advisory regularly for firmware updates
12. Establish patch testing procedures for router firmware updates
13. Plan firmware upgrade schedule once patches become available
14. Document all router configurations before any updates

DETECTION RULES:
15. Monitor for POST requests to router management interface without proper referrer headers
16. Alert on configuration changes initiated from external sources
17. Track failed authentication attempts to management interface
18. Monitor for command execution patterns in router logs
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. قم بحصر جميع نماذج أجهزة التوجيه ASUS وإصدارات البرامج الثابتة في بيئتك
2. عزل أو تقييد وصول واجهة الإدارة إلى أجهزة التوجيه ASUS للشبكات الموثوقة فقط
3. تنفيذ تقسيم الشبكة لتحديد حركة مرور إدارة جهاز التوجيه
4. تفعيل تسجيل المصادقة ومراقبة وصول واجهة الإدارة المريب

الضوابط التعويضية:
5. تقييد وصول واجهة إدارة جهاز التوجيه عبر قواعد جدار الحماية (حظر الوصول الخارجي للمنافذ 80/443/8080)
6. تنفيذ قواعد جدار تطبيقات الويب (WAF) للكشف عن هجمات CSRF وحظرها
7. نشر توقيعات كشف الاختراق للشبكة لأنماط هجمات CSRF
8. فرض المصادقة القوية (تعطيل بيانات الاعتماد الافتراضية، تنفيذ المصادقة الثنائية إن أمكن)
9. مراقبة سجلات جهاز التوجيه للتغييرات غير المصرح بها في الإعدادات أو تنفيذ الأوامر
10. تنفيذ ضوابط الوصول إلى الشبكة (NAC) لتقييد اتصال الأجهزة

إرشادات التصحيح:
11. مراقبة مستشار أمان ASUS بانتظام للحصول على تحديثات البرامج الثابتة
12. إنشاء إجراءات اختبار التصحيح لتحديثات برامج جهاز التوجيه الثابتة
13. التخطيط لجدول ترقية البرامج الثابتة بمجرد توفر التصحيحات
14. توثيق جميع إعدادات جهاز التوجيه قبل أي تحديثات

قواعد الكشف:
15. مراقبة طلبات POST إلى واجهة إدارة جهاز التوجيه بدون رؤوس مرجع مناسبة
16. تنبيه التغييرات في الإعدادات التي تم بدؤها من مصادر خارجية
17. تتبع محاولات المصادقة الفاشلة لواجهة الإدارة
18. مراقبة أنماط تنفيذ الأوامر في سجلات جهاز التوجيه
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.5.1.1 - Access Control Policies ECC 2024 A.5.2.1 - User Registration and Access Rights Management ECC 2024 A.5.3.1 - Password Management ECC 2024 A.8.1.1 - Perimeter Security ECC 2024 A.8.2.1 - Network Segmentation ECC 2024 A.12.4.1 - Event Logging ECC 2024 A.12.4.3 - Administrator and Operator Logs
🔵 SAMA CSF
SAMA CSF ID.AM-2 - Hardware and Software Inventory SAMA CSF PR.AC-1 - Access Control Policy SAMA CSF PR.AC-4 - Access Rights Management SAMA CSF PR.PT-1 - Boundary Protection SAMA CSF DE.AE-1 - Audit Logging SAMA CSF DE.CM-1 - Network Monitoring
🟡 ISO 27001:2022
ISO 27001:2022 A.5.3 - Segregation of Duties ISO 27001:2022 A.6.2 - User Access Management ISO 27001:2022 A.8.1 - User Endpoint Devices ISO 27001:2022 A.8.3 - Access Control ISO 27001:2022 A.13.1 - Network Security ISO 27001:2022 A.13.2 - Information Transfer
🟣 PCI DSS v4.0
PCI DSS 1.2 - Configuration Standards for Firewalls PCI DSS 2.1 - Always Change Vendor-Supplied Defaults PCI DSS 6.2 - Security Patches Installation PCI DSS 7.1 - Access Control Implementation PCI DSS 10.2 - User Access Logging
📦 المنتجات المتأثرة 1 منتج
asus:asus_firmware
📊 CVSS Score
8.8
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredN — None / Network
User InteractionR — Required
ScopeU — Unchanged
ConfidentialityH — High
IntegrityH — High
AvailabilityH — High
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score8.8
CWECWE-78
اختراق متاح لا
تصحيح متاح ✗ لا
تاريخ النشر 2026-03-26
المصدر nvd
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
8.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
CWE-78
🏢 توجيهات البائع
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.