جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 8h Global ransomware قطاعات متعددة CRITICAL 8h Global malware الشبكات / البنية التحتية CRITICAL 9h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 10h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 11h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 11h Global apt قطاعات متعددة HIGH 13h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 14h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 14h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 14h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 8h Global ransomware قطاعات متعددة CRITICAL 8h Global malware الشبكات / البنية التحتية CRITICAL 9h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 10h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 11h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 11h Global apt قطاعات متعددة HIGH 13h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 14h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 14h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 14h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 8h Global ransomware قطاعات متعددة CRITICAL 8h Global malware الشبكات / البنية التحتية CRITICAL 9h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 10h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 11h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 11h Global apt قطاعات متعددة HIGH 13h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 14h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 14h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 14h
الثغرات

CVE-2026-2876

مرتفع
A vulnerability was determined in Tenda A18 15.13.07.13. This affects the function parse_macfilter_rule of the file /goform/setBlackRule. This manipulation of the argument deviceList causes stack-base
CWE-119 — نوع الضعف
نُشر: Feb 21, 2026  ·  آخر تحديث: Feb 28, 2026  ·  المصدر: NVD
CVSS v3
8.8
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

A vulnerability was determined in Tenda A18 15.13.07.13. This affects the function parse_macfilter_rule of the file /goform/setBlackRule. This manipulation of the argument deviceList causes stack-based buffer overflow. The attack may be initiated remotely. The exploit has been publicly disclosed and may be utilized.

🤖 ملخص AI

A critical stack-based buffer overflow vulnerability exists in Tenda A18 router firmware (version 15.13.07.13) affecting the parse_macfilter_rule function. Remote attackers can exploit this via the deviceList parameter in /goform/setBlackRule to execute arbitrary code or cause denial of service. With CVSS 8.8 and public disclosure, this poses immediate risk to Saudi organizations relying on Tenda networking equipment.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 22, 2026 22:56
🇸🇦 التأثير على المملكة العربية السعودية
High impact on Saudi telecommunications sector (STC, Mobily, Zain) and enterprise networks using Tenda A18 routers for branch connectivity. Government agencies (NCA, CITC) managing network infrastructure face critical risk. Banking sector (SAMA-regulated institutions) using these devices for network segmentation or branch offices at risk of compromise. Healthcare facilities and educational institutions with Tenda equipment vulnerable to remote code execution. SMEs across Saudi Arabia heavily reliant on budget-friendly Tenda routers face significant exposure.
🏢 القطاعات السعودية المتأثرة
Telecommunications (STC, Mobily, Zain) Banking and Financial Services (SAMA-regulated) Government and Public Administration (NCA, CITC) Healthcare Education Small and Medium Enterprises (SMEs) Retail and E-commerce
⚖️ درجة المخاطر السعودية (AI)
8.6
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Tenda A18 devices running firmware 15.13.07.13 in your network using network scanning tools
2. Isolate affected devices from critical network segments if patching cannot be completed immediately
3. Restrict access to /goform/setBlackRule endpoint via firewall rules (block port 80/443 to router management interface from untrusted networks)
4. Change default router credentials and disable remote management features

PATCHING:
5. Download latest firmware from Tenda official website (verify firmware version > 15.13.07.13)
6. Apply firmware update through router web interface or management console
7. Verify successful update by checking firmware version in device settings

COMPENSATING CONTROLS (if patch unavailable temporarily):
8. Implement network segmentation - place Tenda A18 in isolated VLAN
9. Deploy IDS/IPS rules to detect buffer overflow attempts to /goform/setBlackRule
10. Monitor router logs for suspicious deviceList parameter values (unusually long strings)
11. Disable MAC filtering feature if not required

DETECTION RULES:
- Alert on HTTP POST requests to /goform/setBlackRule with deviceList parameter > 256 bytes
- Monitor for repeated failed authentication attempts to router management interface
- Track firmware version compliance across all Tenda devices in inventory
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أجهزة Tenda A18 التي تعمل بالإصدار 15.13.07.13 في شبكتك باستخدام أدوات فحص الشبكة
2. عزل الأجهزة المتأثرة عن قطاعات الشبكة الحرجة إذا لم يكن يمكن إكمال التصحيح فوراً
3. تقييد الوصول إلى نقطة نهاية /goform/setBlackRule عبر قواعد جدار الحماية (حظر المنافذ 80/443 لواجهة إدارة جهاز التوجيه من الشبكات غير الموثوقة)
4. تغيير بيانات اعتماد جهاز التوجيه الافتراضية وتعطيل ميزات الإدارة البعيدة

التصحيح:
5. تحميل أحدث إصدار من البرنامج الثابت من موقع Tenda الرسمي (التحقق من إصدار البرنامج الثابت > 15.13.07.13)
6. تطبيق تحديث البرنامج الثابت عبر واجهة الويب لجهاز التوجيه أو وحدة التحكم في الإدارة
7. التحقق من نجاح التحديث بفحص إصدار البرنامج الثابت في إعدادات الجهاز

الضوابط البديلة (إذا لم يكن التصحيح متاحاً مؤقتاً):
8. تنفيذ تقسيم الشبكة - ضع Tenda A18 في VLAN معزول
9. نشر قواعد IDS/IPS للكشف عن محاولات تجاوز المخزن المؤقت إلى /goform/setBlackRule
10. مراقبة سجلات جهاز التوجيه لقيم معامل deviceList المريبة (السلاسل الطويلة بشكل غير عادي)
11. تعطيل ميزة تصفية MAC إذا لم تكن مطلوبة

قواعد الكشف:
- تنبيه على طلبات HTTP POST إلى /goform/setBlackRule مع معامل deviceList > 256 بايت
- مراقبة محاولات المصادقة الفاشلة المتكررة لواجهة إدارة جهاز التوجيه
- تتبع توافق إصدار البرنامج الثابت عبر جميع أجهزة Tenda في المخزون
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.12.6.1 - Management of technical vulnerabilities ECC 2024 A.14.2.1 - Secure development policy ECC 2024 A.12.2.1 - Monitoring and logging of network access
🔵 SAMA CSF
ID.RA-1 - Asset management and vulnerability identification PR.IP-12 - Security patch management DE.CM-1 - Network monitoring and anomaly detection
🟡 ISO 27001:2022
A.12.6.1 - Management of technical vulnerabilities A.14.2.1 - Secure development and change management A.12.2.1 - Monitoring and logging
🟣 PCI DSS v4.0
Requirement 6.2 - Security patches and updates Requirement 11.2 - Vulnerability scanning
📦 المنتجات المتأثرة 1 منتج
tenda:a18_firmware:15.13.07.13
📊 CVSS Score
8.8
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredL — Low / Local
User InteractionN — None / Network
ScopeU — Unchanged
ConfidentialityH — High
IntegrityH — High
AvailabilityH — High
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score8.8
CWECWE-119
اختراق متاح لا
تصحيح متاح ✓ نعم
تاريخ النشر 2026-02-21
المصدر nvd
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
8.6
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
CWE-119
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.