جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 4h Global ransomware قطاعات متعددة CRITICAL 4h Global malware الشبكات / البنية التحتية CRITICAL 5h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 6h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 7h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 8h Global apt قطاعات متعددة HIGH 10h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 10h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 10h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 11h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 4h Global ransomware قطاعات متعددة CRITICAL 4h Global malware الشبكات / البنية التحتية CRITICAL 5h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 6h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 7h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 8h Global apt قطاعات متعددة HIGH 10h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 10h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 10h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 11h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 4h Global ransomware قطاعات متعددة CRITICAL 4h Global malware الشبكات / البنية التحتية CRITICAL 5h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 6h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 7h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 8h Global apt قطاعات متعددة HIGH 10h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 10h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 10h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 11h
الثغرات

CVE-2025-57707

مرتفع
An improper neutralization of directives in statically saved code ('Static Code Injection') vulnerability has been reported to affect File Station 5. If a remote attacker gains a user account, they ca
CWE-96 — نوع الضعف
نُشر: Feb 11, 2026  ·  آخر تحديث: Feb 28, 2026  ·  المصدر: NVD
CVSS v3
8.8
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

An improper neutralization of directives in statically saved code ('Static Code Injection') vulnerability has been reported to affect File Station 5. If a remote attacker gains a user account, they can then exploit the vulnerability to access restricted data / files.

We have already fixed the vulnerability in the following version:
File Station 5 5.5.6.5166 and later

🤖 ملخص AI

CVE-2025-57707 is a static code injection vulnerability in QNAP File Station 5 that allows authenticated attackers to access restricted data and files. With a CVSS score of 8.8, this high-severity vulnerability requires user account compromise but poses significant risk to organizations storing sensitive data on QNAP systems. Immediate patching to version 5.5.6.5166 or later is critical to prevent unauthorized data exfiltration.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 22, 2026 06:10
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses significant risk to Saudi organizations across multiple sectors: Banking and financial institutions (SAMA-regulated) using QNAP for document storage and compliance records; Government agencies (NCA oversight) storing classified and sensitive administrative data; Healthcare providers (MOH-regulated) maintaining patient records and medical data; Energy sector (ARAMCO, SEC) with operational and technical documentation; Telecommunications (STC, Mobily) storing customer and network data. The vulnerability requires prior account compromise, but once exploited, allows unrestricted access to sensitive files, potentially violating SAMA CSF, NCA ECC 2024, and data protection requirements.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Healthcare and Medical Services Energy and Utilities Telecommunications Education Legal Services Manufacturing
⚖️ درجة المخاطر السعودية (AI)
8.2
/ 10.0
🔧 Remediation Steps (English)
Immediate Actions:
1. Identify all QNAP File Station 5 instances in your environment and document current versions
2. Restrict access to File Station 5 to trusted networks only using firewall rules
3. Implement strong authentication controls: enforce complex passwords, enable MFA where available, audit user accounts for unauthorized access
4. Review access logs for suspicious file access patterns, particularly to restricted directories

Patching Guidance:
1. Upgrade all File Station 5 installations to version 5.5.6.5166 or later immediately
2. Test patches in non-production environments first
3. Schedule maintenance windows for production systems
4. Verify patch installation and restart services

Compensating Controls (if immediate patching not possible):
1. Implement network segmentation to isolate File Station 5 from critical systems
2. Deploy file integrity monitoring (FIM) on sensitive data directories
3. Enable detailed audit logging for all file access and modifications
4. Implement data loss prevention (DLP) rules to monitor sensitive data exfiltration
5. Conduct daily reviews of access logs for anomalies

Detection Rules:
1. Monitor for unusual file access patterns from authenticated users
2. Alert on access to restricted directories outside normal business hours
3. Track failed authentication attempts followed by successful logins
4. Monitor for bulk file downloads or unusual data transfer volumes
5. Implement SIEM rules to detect code injection patterns in file operations
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. حدد جميع مثيلات QNAP File Station 5 في بيئتك وقثق الإصدارات الحالية
2. قيد الوصول إلى File Station 5 على الشبكات الموثوقة فقط باستخدام قواعد جدار الحماية
3. طبق عناصر تحكم مصادقة قوية: فرض كلمات مرور معقدة، تفعيل المصادقة متعددة العوامل، تدقيق حسابات المستخدمين للوصول غير المصرح به
4. راجع سجلات الوصول للأنماط المريبة في الوصول إلى الملفات، خاصة للمجلدات المقيدة

إرشادات التصحيح:
1. ترقية جميع تثبيتات File Station 5 إلى الإصدار 5.5.6.5166 أو أحدث فوراً
2. اختبر التصحيحات في بيئات غير الإنتاج أولاً
3. جدول نوافذ الصيانة لأنظمة الإنتاج
4. تحقق من تثبيت التصحيح وأعد تشغيل الخدمات

عناصر التحكم البديلة (إذا لم يكن التصحيح الفوري ممكناً):
1. طبق تقسيم الشبكة لعزل File Station 5 عن الأنظمة الحرجة
2. نشر مراقبة سلامة الملفات (FIM) على مجلدات البيانات الحساسة
3. فعّل تسجيل التدقيق التفصيلي لجميع عمليات الوصول إلى الملفات والتعديلات
4. طبق قواعد منع فقدان البيانات (DLP) لمراقبة تسرب البيانات الحساسة
5. أجرِ مراجعات يومية لسجلات الوصول للكشف عن الشذوذ

قواعد الكشف:
1. راقب أنماط الوصول غير العادية إلى الملفات من المستخدمين المصرح لهم
2. أصدر تنبيهات للوصول إلى المجلدات المقيدة خارج ساعات العمل العادية
3. تتبع محاولات المصادقة الفاشلة متبوعة بعمليات تسجيل دخول ناجحة
4. راقب التنزيلات الضخمة للملفات أو أحجام نقل البيانات غير العادية
5. طبق قواعل SIEM للكشف عن أنماط حقن الكود في عمليات الملفات
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
A.5.1.1 - Information Security Policies and Procedures A.6.1.1 - Access Control Policy A.6.2.1 - User Registration and De-registration A.6.2.2 - User Access Rights A.7.1.1 - Information Security Event Logging A.7.1.2 - Protection of Log Information A.8.2.1 - Malware Protection A.8.3.1 - Management of Removable Media
🔵 SAMA CSF
ID.AM-2: Software platforms and applications are inventoried PR.AC-1: Identities and credentials are issued and managed PR.AC-4: Access rights are managed DE.AE-1: A baseline of network operations is established DE.CM-1: The network is monitored to detect potential cybersecurity events RS.AN-1: Notifications from detection systems are investigated
🟡 ISO 27001:2022
A.5.1.1 - Information security policies A.6.1.1 - Access control policy A.6.2.1 - User registration and access rights A.7.1.1 - User access logging A.8.1.1 - Malware protection A.12.4.1 - Event logging A.14.2.1 - Secure development policy
🟣 PCI DSS v4.0
Requirement 1.1 - Firewall configuration standards Requirement 2.1 - Default security parameters Requirement 6.2 - Security patches Requirement 7.1 - Access control implementation Requirement 10.2 - User access logging
📦 المنتجات المتأثرة 1 منتج
qnap:file_station
📊 CVSS Score
8.8
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredL — Low / Local
User InteractionN — None / Network
ScopeU — Unchanged
ConfidentialityH — High
IntegrityH — High
AvailabilityH — High
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score8.8
CWECWE-96
EPSS0.05%
اختراق متاح لا
تصحيح متاح ✓ نعم
تاريخ النشر 2026-02-11
المصدر nvd
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
8.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
CWE-96
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.