📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global general وسائل الإعلام وخدمات المعلومات LOW 1h Global ransomware التصنيع والإلكترونيات CRITICAL 2h Global vulnerability تكنولوجيا المعلومات CRITICAL 3h Global vulnerability قطاع التكنولوجيا وتطوير البرمجيات HIGH 4h Global general الأمن السيبراني MEDIUM 4h Global vulnerability تكنولوجيا المعلومات HIGH 4h Global vulnerability الأمن السيبراني / أمن المؤسسات HIGH 5h Global vulnerability تكنولوجيا المعلومات HIGH 5h Global vulnerability التكنولوجيا والبرمجيات HIGH 6h Global data_breach الإعلام والترفيه HIGH 6h Global general وسائل الإعلام وخدمات المعلومات LOW 1h Global ransomware التصنيع والإلكترونيات CRITICAL 2h Global vulnerability تكنولوجيا المعلومات CRITICAL 3h Global vulnerability قطاع التكنولوجيا وتطوير البرمجيات HIGH 4h Global general الأمن السيبراني MEDIUM 4h Global vulnerability تكنولوجيا المعلومات HIGH 4h Global vulnerability الأمن السيبراني / أمن المؤسسات HIGH 5h Global vulnerability تكنولوجيا المعلومات HIGH 5h Global vulnerability التكنولوجيا والبرمجيات HIGH 6h Global data_breach الإعلام والترفيه HIGH 6h Global general وسائل الإعلام وخدمات المعلومات LOW 1h Global ransomware التصنيع والإلكترونيات CRITICAL 2h Global vulnerability تكنولوجيا المعلومات CRITICAL 3h Global vulnerability قطاع التكنولوجيا وتطوير البرمجيات HIGH 4h Global general الأمن السيبراني MEDIUM 4h Global vulnerability تكنولوجيا المعلومات HIGH 4h Global vulnerability الأمن السيبراني / أمن المؤسسات HIGH 5h Global vulnerability تكنولوجيا المعلومات HIGH 5h Global vulnerability التكنولوجيا والبرمجيات HIGH 6h Global data_breach الإعلام والترفيه HIGH 6h
الثغرات

CVE-2026-42375

حرج ⚡ اختراق متاح
CWE-798 — نوع الضعف
نُشر: May 4, 2026  ·  آخر تحديث: May 11, 2026  ·  المصدر: NVD
CVSS v3
9.8
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

D-Link DIR-600L Hardware Revision A1 (End-of-Life) contains a hardcoded telnet backdoor. The device starts a telnet daemon at boot via /bin/telnetd.sh with the username "Alphanetworks" and the static password "wrgn35_dlwbr_dir600l" read from /etc/alpha_config/image_sign. The custom telnetd binary accepts a -u user:password flag, and the custom login binary uses strcmp() to validate credentials. Successful authentication grants an unauthenticated attacker on the local network a root shell with full administrative control. The device has reached End-of-Life (EOL) and will not receive patches.

🤖 ملخص AI

D-Link DIR-600L routers contain a hardcoded telnet backdoor with static credentials that grants unauthenticated attackers root access on the local network. The vulnerability affects end-of-life devices that will never receive patches. With a CVSS score of 9.8 and publicly available exploits, this poses an immediate and persistent threat to any organization still operating these devices.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: May 8, 2026 06:48
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations using DIR-600L routers face critical risk across multiple sectors: Government agencies and NCA infrastructure may have legacy deployments; Banking sector (SAMA-regulated) could experience network compromise affecting payment systems; Telecom operators (STC, Mobily) may have these devices in branch offices or customer networks; Healthcare facilities using these for network access; Energy sector (ARAMCO, utilities) with legacy network infrastructure. The lack of patch availability means affected devices must be immediately decommissioned or isolated. Local network access requirement limits exposure but internal threats and compromised network segments pose significant risk.
🏢 القطاعات السعودية المتأثرة
Government Banking Telecommunications Healthcare Energy Education Retail
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Conduct urgent inventory of all D-Link DIR-600L devices across the organization
2. Isolate affected devices from production networks immediately
3. Disable telnet service if possible through device configuration
4. Implement network segmentation to restrict local network access to these devices
5. Monitor for unauthorized telnet connections (port 23) to these devices

PATCHING GUIDANCE:
- No patches available; device is end-of-life
- Decommission all DIR-600L units and replace with supported alternatives
- If replacement timeline exceeds 30 days, implement compensating controls

COMPENSATING CONTROLS:
1. Deploy network access control (NAC) to prevent unauthorized device connections
2. Implement firewall rules blocking telnet (port 23) to/from DIR-600L devices
3. Restrict device access to trusted VLANs only
4. Deploy intrusion detection signatures for hardcoded credential exploitation
5. Enable syslog forwarding to SIEM for connection monitoring

DETECTION RULES:
- Alert on telnet connections to port 23 on DIR-600L devices
- Monitor for authentication attempts with username 'Alphanetworks'
- Flag any successful root shell access from local network sources
- Track failed telnet connection attempts indicating reconnaissance
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. إجراء جرد عاجل لجميع أجهزة D-Link DIR-600L في المنظمة
2. عزل الأجهزة المتأثرة عن شبكات الإنتاج فوراً
3. تعطيل خدمة telnet إن أمكن من خلال إعدادات الجهاز
4. تنفيذ تقسيم الشبكة لتقييد الوصول إلى الشبكة المحلية لهذه الأجهزة
5. مراقبة اتصالات telnet غير المصرح بها (المنفذ 23) لهذه الأجهزة

توجيهات التصحيح:
- لا توجد تصحيحات متاحة؛ الجهاز انتهت دورة حياته
- إيقاف تشغيل جميع وحدات DIR-600L واستبدالها ببدائل مدعومة
- إذا تجاوز الجدول الزمني للاستبدال 30 يوماً، قم بتنفيذ ضوابط تعويضية

الضوابط التعويضية:
1. نشر التحكم في الوصول إلى الشبكة (NAC) لمنع اتصالات الأجهزة غير المصرح بها
2. تنفيذ قواعد جدار الحماية لحظر telnet (المنفذ 23) من/إلى أجهزة DIR-600L
3. تقييد وصول الجهاز إلى VLANs الموثوقة فقط
4. نشر توقيعات كشف الاختراق لاستغلال بيانات الاعتماد المشفرة
5. تفعيل إعادة توجيه syslog إلى SIEM لمراقبة الاتصال
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.8.1.1 - User access control and authentication ECC 2024 A.8.2.1 - Secure authentication mechanisms ECC 2024 A.13.1.1 - Network security perimeter ECC 2024 A.13.1.3 - Segregation of networks
🔵 SAMA CSF
ID.AM-2 - Hardware and software assets are inventoried PR.AC-1 - Identities and credentials are issued and managed PR.AC-6 - Access is managed through removable media DE.CM-1 - The network is monitored to detect potential cybersecurity events
🟡 ISO 27001:2022
A.5.15 - Access control A.8.2.1 - User registration and de-registration A.8.2.3 - Management of privileged access rights A.13.1.1 - Network controls
🟣 PCI DSS v4.0
Requirement 1 - Install and maintain a firewall configuration Requirement 2 - Do not use vendor-supplied defaults Requirement 8 - Assign and manage access to network resources
📦 المنتجات المتأثرة 1 منتج
dlink:dir-600l_firmware
📊 CVSS Score
9.8
/ 10.0 — حرج
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredN — None / Network
User InteractionN — None / Network
ScopeU — Unchanged
ConfidentialityH — High
IntegrityH — High
AvailabilityH — High
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.8
CWECWE-798
EPSS0.12%
اختراق متاح ✓ نعم
تصحيح متاح ✗ لا
تاريخ النشر 2026-05-04
المصدر nvd
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
exploit-available CWE-798
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.