جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global apt القطاع الحكومي CRITICAL 49m Global vulnerability عام / البنية التحتية لتكنولوجيا المعلومات CRITICAL 52m Global apt البنية التحتية الحرجة والحكومة والقطاعات المتعددة HIGH 55m Global general تكنولوجيا الأمن السيبراني LOW 1h Global vulnerability تطوير البرامج / التكنولوجيا HIGH 1h Global insider عبر القطاعات HIGH 1h Global vulnerability القطاع الحكومي CRITICAL 1h Global data_breach البيع بالتجزئة والتجارة الإلكترونية HIGH 1h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 2h Global apt البنية التحتية السحابية والحوسبة CRITICAL 2h Global apt القطاع الحكومي CRITICAL 49m Global vulnerability عام / البنية التحتية لتكنولوجيا المعلومات CRITICAL 52m Global apt البنية التحتية الحرجة والحكومة والقطاعات المتعددة HIGH 55m Global general تكنولوجيا الأمن السيبراني LOW 1h Global vulnerability تطوير البرامج / التكنولوجيا HIGH 1h Global insider عبر القطاعات HIGH 1h Global vulnerability القطاع الحكومي CRITICAL 1h Global data_breach البيع بالتجزئة والتجارة الإلكترونية HIGH 1h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 2h Global apt البنية التحتية السحابية والحوسبة CRITICAL 2h Global apt القطاع الحكومي CRITICAL 49m Global vulnerability عام / البنية التحتية لتكنولوجيا المعلومات CRITICAL 52m Global apt البنية التحتية الحرجة والحكومة والقطاعات المتعددة HIGH 55m Global general تكنولوجيا الأمن السيبراني LOW 1h Global vulnerability تطوير البرامج / التكنولوجيا HIGH 1h Global insider عبر القطاعات HIGH 1h Global vulnerability القطاع الحكومي CRITICAL 1h Global data_breach البيع بالتجزئة والتجارة الإلكترونية HIGH 1h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 2h Global apt البنية التحتية السحابية والحوسبة CRITICAL 2h
الثغرات

CVE-2026-4551

مرتفع
A vulnerability was found in Tenda F453 1.0.0.3. This vulnerability affects the function fromSafeClientFilter of the file /goform/SafeClientFilter of the component Parameters Handler. Performing a man
CWE-119 — نوع الضعف
نُشر: Mar 22, 2026  ·  آخر تحديث: Mar 29, 2026  ·  المصدر: NVD
CVSS v3
8.8
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

A vulnerability was found in Tenda F453 1.0.0.3. This vulnerability affects the function fromSafeClientFilter of the file /goform/SafeClientFilter of the component Parameters Handler. Performing a manipulation of the argument menufacturer/Go results in stack-based buffer overflow. The attack is possible to be carried out remotely. The exploit has been made public and could be used.

🤖 ملخص AI

A critical stack-based buffer overflow vulnerability exists in Tenda F453 router firmware (version 1.0.0.3) affecting the SafeClientFilter parameter handler. The vulnerability allows remote attackers to execute arbitrary code by manipulating the manufacturer/Go argument, with public exploit details available. This poses significant risk to Saudi organizations relying on Tenda routers for network infrastructure.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 23, 2026 11:49
🇸🇦 التأثير على المملكة العربية السعودية
High impact on Saudi SMEs, government agencies, and educational institutions that commonly deploy Tenda routers for network access control. Telecommunications sector (STC, Mobily) infrastructure may be affected if Tenda devices are used in customer premises equipment. Banking sector risk is moderate if Tenda routers are used in branch networks. Healthcare facilities using Tenda for network segmentation face patient data exposure risks. Energy sector (ARAMCO subsidiaries) could face operational technology network compromise if Tenda devices are deployed in industrial networks.
🏢 القطاعات السعودية المتأثرة
Telecommunications (STC, Mobily, Zain) Government Agencies Banking and Financial Services Healthcare Education Energy (ARAMCO subsidiaries) Small and Medium Enterprises (SMEs) Retail
⚖️ درجة المخاطر السعودية (AI)
8.5
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Tenda F453 devices running firmware version 1.0.0.3 in your network using network scanning tools
2. Isolate affected devices from critical network segments if possible
3. Implement network-level access controls to restrict access to the /goform/SafeClientFilter endpoint
4. Monitor for suspicious HTTP POST requests to /goform/SafeClientFilter with manufacturer/Go parameters

PATCHING GUIDANCE:
1. Check Tenda's official support portal for firmware updates beyond 1.0.0.3
2. If no patch is available, plan device replacement with alternative vendors (Cisco, Fortinet, Ubiquiti)
3. Contact Tenda support directly for security advisory and timeline for patches

COMPENSATING CONTROLS:
1. Deploy Web Application Firewall (WAF) rules to block requests containing suspicious manufacturer/Go parameter values
2. Implement network segmentation to limit router access to authorized administrators only
3. Enable router authentication and disable default credentials
4. Restrict administrative access to router management interfaces via IP whitelisting
5. Deploy intrusion detection signatures for buffer overflow attempts

DETECTION RULES:
1. Monitor for HTTP POST requests to /goform/SafeClientFilter with unusually long manufacturer/Go parameter values (>256 bytes)
2. Alert on any stack trace errors or device crashes following requests to SafeClientFilter
3. Log all administrative access attempts to router management interface
4. Monitor for unexpected process execution or code injection attempts on router
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أجهزة Tenda F453 التي تعمل بإصدار البرنامج الثابت 1.0.0.3 في شبكتك باستخدام أدوات المسح
2. عزل الأجهزة المتأثرة عن أجزاء الشبكة الحرجة إن أمكن
3. تطبيق عناصر التحكم في الوصول على مستوى الشبكة لتقييد الوصول إلى نقطة نهاية /goform/SafeClientFilter
4. مراقبة طلبات HTTP POST المريبة إلى /goform/SafeClientFilter بمعاملات manufacturer/Go

إرشادات التصحيح:
1. التحقق من بوابة دعم Tenda الرسمية للحصول على تحديثات البرنامج الثابت بعد الإصدار 1.0.0.3
2. إذا لم يكن هناك تصحيح متاح، خطط لاستبدال الجهاز بموردين بدلاء
3. التواصل مع دعم Tenda مباشرة للحصول على استشارة أمنية والجدول الزمني للتصحيحات

عناصر التحكم البديلة:
1. نشر قواعد جدار حماية تطبيقات الويب لحظر الطلبات التي تحتوي على قيم معاملات manufacturer/Go المريبة
2. تطبيق تقسيم الشبكة لتحديد وصول جهاز التوجيه للمسؤولين المصرح لهم فقط
3. تفعيل مصادقة جهاز التوجيه وتعطيل بيانات الاعتماد الافتراضية
4. تقييد الوصول الإداري إلى واجهات إدارة جهاز التوجيه عبر القائمة البيضاء للعناوين
5. نشر توقيعات كشف الاختراق لمحاولات تجاوز المخزن المؤقت

قواعد الكشف:
1. مراقبة طلبات HTTP POST إلى /goform/SafeClientFilter بقيم معاملات manufacturer/Go طويلة بشكل غير عادي
2. التنبيه على أي أخطاء تتبع المكدس أو أعطال الجهاز بعد الطلبات إلى SafeClientFilter
3. تسجيل جميع محاولات الوصول الإداري إلى واجهة إدارة جهاز التوجيه
4. مراقبة تنفيذ العمليات غير المتوقعة أو محاولات حقن الأكواد على جهاز التوجيه
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.5.1.1 - Network access control and segmentation ECC 2024 A.5.1.2 - Boundary protection and firewall management ECC 2024 A.6.2.1 - Vulnerability management and patch deployment ECC 2024 A.6.2.2 - Security testing and vulnerability scanning
🔵 SAMA CSF
SAMA CSF ID.BE-1 - Asset management and inventory SAMA CSF PR.AC-1 - Access control and authentication SAMA CSF PR.PT-1 - Security architecture and design SAMA CSF DE.CM-1 - Detection and monitoring of anomalies
🟡 ISO 27001:2022
ISO 27001:2022 A.5.1 - Policies for information security ISO 27001:2022 A.8.1 - Asset management ISO 27001:2022 A.8.2 - Data classification and handling ISO 27001:2022 A.14.2 - System development and change management
🟣 PCI DSS v4.0
PCI DSS 1.1 - Firewall configuration standards PCI DSS 6.2 - Security patches and updates PCI DSS 11.2 - Vulnerability scanning and assessment
📊 CVSS Score
8.8
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredL — Low / Local
User InteractionN — None / Network
ScopeU — Unchanged
ConfidentialityH — High
IntegrityH — High
AvailabilityH — High
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score8.8
CWECWE-119
اختراق متاح لا
تصحيح متاح ✗ لا
تاريخ النشر 2026-03-22
المصدر nvd
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
8.5
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
CWE-119
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.