جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global insider عبر القطاعات HIGH 12m Global vulnerability القطاع الحكومي CRITICAL 12m Global data_breach البيع بالتجزئة والتجارة الإلكترونية HIGH 14m Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 51m Global apt البنية التحتية السحابية والحوسبة CRITICAL 1h Global apt البنية التحتية السحابية / التكنولوجيا CRITICAL 1h Global apt الحكومة CRITICAL 2h Global vulnerability الأجهزة الإلكترونية الاستهلاكية / الأجهزة المحمولة HIGH 2h Global data_breach خدمات السحابة/البرمجيات كخدمة HIGH 2h Global vulnerability تكنولوجيا الهاتف المحمول / الإلكترونيات الاستهلاكية HIGH 3h Global insider عبر القطاعات HIGH 12m Global vulnerability القطاع الحكومي CRITICAL 12m Global data_breach البيع بالتجزئة والتجارة الإلكترونية HIGH 14m Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 51m Global apt البنية التحتية السحابية والحوسبة CRITICAL 1h Global apt البنية التحتية السحابية / التكنولوجيا CRITICAL 1h Global apt الحكومة CRITICAL 2h Global vulnerability الأجهزة الإلكترونية الاستهلاكية / الأجهزة المحمولة HIGH 2h Global data_breach خدمات السحابة/البرمجيات كخدمة HIGH 2h Global vulnerability تكنولوجيا الهاتف المحمول / الإلكترونيات الاستهلاكية HIGH 3h Global insider عبر القطاعات HIGH 12m Global vulnerability القطاع الحكومي CRITICAL 12m Global data_breach البيع بالتجزئة والتجارة الإلكترونية HIGH 14m Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 51m Global apt البنية التحتية السحابية والحوسبة CRITICAL 1h Global apt البنية التحتية السحابية / التكنولوجيا CRITICAL 1h Global apt الحكومة CRITICAL 2h Global vulnerability الأجهزة الإلكترونية الاستهلاكية / الأجهزة المحمولة HIGH 2h Global data_breach خدمات السحابة/البرمجيات كخدمة HIGH 2h Global vulnerability تكنولوجيا الهاتف المحمول / الإلكترونيات الاستهلاكية HIGH 3h
الثغرات

CVE-2026-6194

مرتفع
CWE-119 — نوع الضعف
نُشر: Apr 13, 2026  ·  آخر تحديث: Apr 20, 2026  ·  المصدر: NVD
CVSS v3
8.8
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

A weakness has been identified in Totolink A3002MU B20211125.1046. Affected by this vulnerability is the function sub_410188 of the file /boafrm/formWlanSetup of the component HTTP Request Handler. This manipulation of the argument wan-url causes stack-based buffer overflow. Remote exploitation of the attack is possible. The exploit has been made available to the public and could be used for attacks.

🤖 ملخص AI

A stack-based buffer overflow vulnerability (CVE-2026-6194) exists in Totolik A3002MU router firmware that allows remote code execution through the /boafrm/formWlanSetup endpoint. With a CVSS score of 8.8 and public exploit availability, this poses an immediate threat to organizations using this router model for network infrastructure. No patch is currently available, requiring immediate compensating controls.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 22, 2026 14:37
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability primarily impacts Saudi telecommunications providers (STC, Mobily, Zain), government agencies using Totolik routers for network infrastructure, and financial institutions relying on these devices for branch connectivity. Banking sector (SAMA-regulated entities) faces significant risk if routers are used in critical network segments. Energy sector (ARAMCO, utilities) and healthcare organizations using this router model for WAN connectivity are also at elevated risk. The vulnerability enables complete device compromise and potential lateral movement into internal networks.
🏢 القطاعات السعودية المتأثرة
Telecommunications Banking and Financial Services Government and Public Administration Energy and Utilities Healthcare Education
⚖️ درجة المخاطر السعودية (AI)
8.6
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Totolik A3002MU devices in your network using network scanning tools (nmap, Shodan queries)
2. Isolate affected devices from critical network segments if possible
3. Implement network-level access controls restricting access to port 80/443 on these devices
4. Monitor for exploitation attempts using IDS/IPS signatures

COMPENSATING CONTROLS:
1. Deploy WAF rules blocking requests to /boafrm/formWlanSetup endpoint
2. Implement strict input validation and rate limiting on HTTP interfaces
3. Place affected routers behind a firewall with strict ACLs
4. Disable remote management features if not essential
5. Change default credentials immediately
6. Segment network to limit lateral movement from compromised routers

DETECTION RULES:
1. Monitor for POST requests to /boafrm/formWlanSetup with oversized wan-url parameters
2. Alert on unusual process execution from router processes
3. Track failed authentication attempts and buffer overflow signatures
4. Monitor for unexpected outbound connections from router IP addresses

PATCHING:
1. Contact Totolik support for firmware updates
2. Check manufacturer website regularly for security patches
3. Prepare for emergency firmware deployment once available
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أجهزة Totolik A3002MU في شبكتك باستخدام أدوات المسح (nmap، استعلامات Shodan)
2. عزل الأجهزة المتأثرة عن القطاعات الحرجة في الشبكة إن أمكن
3. تطبيق ضوابط الوصول على مستوى الشبكة لتقييد الوصول إلى المنافذ 80/443 على هذه الأجهزة
4. مراقبة محاولات الاستغلال باستخدام توقيعات IDS/IPS

الضوابط التعويضية:
1. نشر قواعد WAF لحجب الطلبات إلى نقطة نهاية /boafrm/formWlanSetup
2. تطبيق التحقق الصارم من المدخلات وتحديد معدل الطلبات على الواجهات HTTP
3. وضع أجهزة التوجيه المتأثرة خلف جدار حماية مع قوائم تحكم وصول صارمة
4. تعطيل ميزات الإدارة عن بعد إذا لم تكن ضرورية
5. تغيير بيانات الاعتماد الافتراضية فوراً
6. تقسيم الشبكة لتحديد الحركة الجانبية من أجهزة التوجيه المخترقة

قواعد الكشف:
1. مراقبة طلبات POST إلى /boafrm/formWlanSetup مع معاملات wan-url كبيرة الحجم
2. تنبيه عند تنفيذ عمليات غير عادية من عمليات جهاز التوجيه
3. تتبع محاولات المصادقة الفاشلة وتوقيعات تجاوز المخزن المؤقت
4. مراقبة الاتصالات الخارجية غير المتوقعة من عناوين IP لجهاز التوجيه

التصحيح:
1. الاتصال بدعم Totolik للحصول على تحديثات البرامج الثابتة
2. التحقق من موقع الشركة المصنعة بانتظام للحصول على تصحيحات الأمان
3. الاستعداد لنشر البرامج الثابتة الطارئة بمجرد توفرها
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.5.1.1 - Network security and access control ECC 2024 A.5.2.1 - User access management ECC 2024 A.6.2.1 - Vulnerability management ECC 2024 A.12.6.1 - Management of technical vulnerabilities
🔵 SAMA CSF
SAMA CSF ID.RA-1 - Asset management and vulnerability identification SAMA CSF PR.AC-1 - Access control and authentication SAMA CSF PR.PT-1 - Security awareness and training SAMA CSF DE.CM-1 - Detection and monitoring
🟡 ISO 27001:2022
ISO 27001:2022 A.5.1 - Policies for information security ISO 27001:2022 A.8.1 - User endpoint devices ISO 27001:2022 A.12.6 - Management of technical vulnerabilities ISO 27001:2022 A.14.2 - Development security
🟣 PCI DSS v4.0
PCI DSS 6.2 - Security patches and updates PCI DSS 11.2 - Vulnerability scanning
📊 CVSS Score
8.8
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredL — Low / Local
User InteractionN — None / Network
ScopeU — Unchanged
ConfidentialityH — High
IntegrityH — High
AvailabilityH — High
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score8.8
CWECWE-119
EPSS0.08%
اختراق متاح لا
تصحيح متاح ✗ لا
تاريخ النشر 2026-04-13
المصدر nvd
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
8.6
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
CWE-119
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.