جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 2h Global ransomware قطاعات متعددة CRITICAL 2h Global malware الشبكات / البنية التحتية CRITICAL 3h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 4h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 5h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 6h Global apt قطاعات متعددة HIGH 8h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 8h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 8h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 9h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 2h Global ransomware قطاعات متعددة CRITICAL 2h Global malware الشبكات / البنية التحتية CRITICAL 3h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 4h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 5h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 6h Global apt قطاعات متعددة HIGH 8h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 8h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 8h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 9h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 2h Global ransomware قطاعات متعددة CRITICAL 2h Global malware الشبكات / البنية التحتية CRITICAL 3h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 4h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 5h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 6h Global apt قطاعات متعددة HIGH 8h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 8h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 8h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 9h
الثغرات

CVE-2025-41660

مرتفع
A low-privileged remote attacker may be able to replace the boot application of the CODESYS Control runtime system, enabling unauthorized code execution.
CWE-669 — نوع الضعف
نُشر: Mar 24, 2026  ·  آخر تحديث: Mar 30, 2026  ·  المصدر: NVD
CVSS v3
8.8
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

A low-privileged remote attacker may be able to replace the boot application of the CODESYS Control runtime system, enabling unauthorized code execution.

🤖 ملخص AI

CVE-2025-41660 is a critical vulnerability in CODESYS Control runtime systems allowing low-privileged remote attackers to replace the boot application and execute arbitrary code. With a CVSS score of 8.8 and no available patch, this poses immediate risk to industrial control systems across Saudi Arabia's critical infrastructure. The vulnerability requires urgent mitigation as CODESYS is widely deployed in manufacturing, energy, and utilities sectors.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 22, 2026 06:14
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability critically impacts Saudi Arabia's industrial and critical infrastructure sectors: (1) Energy Sector - ARAMCO and downstream petroleum facilities using CODESYS for process control and SCADA systems; (2) Water & Electricity - SEC and regional utilities managing desalination and power distribution; (3) Manufacturing - Industrial facilities and smart factories implementing Industry 4.0; (4) Petrochemical Industry - Control systems for refineries and chemical processing; (5) Government Critical Infrastructure - NCA-regulated industrial control systems. The ability to replace boot applications enables persistent, undetectable code execution, potentially causing operational disruption, data theft, or physical system damage.
🏢 القطاعات السعودية المتأثرة
Energy & Petroleum (ARAMCO, downstream facilities) Water & Electricity Utilities (SEC, regional utilities) Manufacturing & Industrial Petrochemical & Refining Government Critical Infrastructure Smart Cities & Infrastructure
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
Immediate Actions:
1. Inventory all CODESYS Control runtime deployments across your organization and document versions
2. Isolate affected systems from untrusted networks and implement network segmentation
3. Restrict remote access to CODESYS systems using firewall rules and VPN with MFA
4. Monitor for unauthorized boot application modifications using file integrity monitoring (FIM)
5. Implement application whitelisting on systems running CODESYS Control

Compensating Controls (until patch available):
6. Deploy network-based intrusion detection/prevention systems (IDS/IPS) to detect suspicious boot modification attempts
7. Implement strict access controls limiting to authenticated, authorized users only
8. Enable detailed logging and audit trails for all CODESYS runtime activities
9. Conduct regular security assessments and penetration testing of CODESYS deployments
10. Establish incident response procedures specific to boot application tampering

Detection Rules:
- Monitor for unexpected changes to boot application files (hash-based detection)
- Alert on remote connections to CODESYS runtime ports from unauthorized sources
- Track failed authentication attempts and privilege escalation attempts
- Monitor system logs for boot sequence anomalies
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. قم بحصر جميع نشرات CODESYS Control في مؤسستك وتوثيق الإصدارات
2. عزل الأنظمة المتأثرة عن الشبكات غير الموثوقة وتطبيق تقسيم الشبكة
3. تقييد الوصول البعيد لأنظمة CODESYS باستخدام قواعد جدار الحماية و VPN مع المصادقة متعددة العوامل
4. مراقبة التعديلات غير المصرح بها على تطبيقات الإقلاع باستخدام مراقبة سلامة الملفات
5. تطبيق قائمة بيضاء للتطبيقات على الأنظمة التي تقوم بتشغيل CODESYS Control

الضوابط البديلة (حتى توفر التصحيح):
6. نشر أنظمة الكشف/الوقاية عن الاختراقات على مستوى الشبكة للكشف عن محاولات تعديل الإقلاع المريبة
7. تطبيق ضوابط وصول صارمة تقتصر على المستخدمين المصرح لهم والمصرح بهم
8. تفعيل السجلات التفصيلية ومسارات التدقيق لجميع أنشطة وقت تشغيل CODESYS
9. إجراء تقييمات أمان منتظمة واختبارات اختراق لنشرات CODESYS
10. إنشاء إجراءات الاستجابة للحوادث الخاصة بتلاعب تطبيق الإقلاع

قواعد الكشف:
- مراقبة التغييرات غير المتوقعة لملفات تطبيق الإقلاع (الكشف القائم على التجزئة)
- تنبيهات الاتصالات البعيدة بمنافذ CODESYS من مصادر غير مصرح بها
- تتبع محاولات المصادقة الفاشلة ومحاولات تصعيد الامتيازات
- مراقبة سجلات النظام لشذوذ تسلسل الإقلاع
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.5.1.1 - Access Control Policies ECC 2024 A.5.2.1 - User Registration and De-registration ECC 2024 A.5.3.1 - Access Rights Review ECC 2024 A.8.1.1 - Cryptography Policy ECC 2024 A.12.4.1 - Event Logging ECC 2024 A.12.4.3 - Administrator and Operator Logs ECC 2024 A.14.2.1 - Secure Development Policy
🔵 SAMA CSF
ID.AM-2 - Software Inventory PR.AC-1 - Access Control Policy PR.AC-4 - Access Management PR.DS-2 - Data Security DE.CM-1 - Anomalies and Events DE.CM-3 - Environmental Changes RS.RP-1 - Response Planning
🟡 ISO 27001:2022
A.5.1.1 - Policies for information security A.5.3.1 - Segregation of duties A.6.1.1 - Information security roles and responsibilities A.8.1.1 - User endpoint devices A.8.2.1 - Privileged access rights A.8.3.1 - Information access restriction A.12.4.1 - Event logging A.14.2.1 - Secure development policy
📊 CVSS Score
8.8
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredL — Low / Local
User InteractionN — None / Network
ScopeU — Unchanged
ConfidentialityH — High
IntegrityH — High
AvailabilityH — High
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score8.8
CWECWE-669
اختراق متاح لا
تصحيح متاح ✗ لا
تاريخ النشر 2026-03-24
المصدر nvd
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
CWE-669
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.