جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability الأجهزة الإلكترونية الاستهلاكية / الأجهزة المحمولة HIGH 32m Global vulnerability تكنولوجيا الهاتف المحمول / الإلكترونيات الاستهلاكية HIGH 1h Global vulnerability تكنولوجيا المعلومات CRITICAL 1h Global data_breach التكنولوجيا/الألعاب/وسائل التواصل الاجتماعي HIGH 1h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 12h Global ransomware قطاعات متعددة CRITICAL 12h Global malware الشبكات / البنية التحتية CRITICAL 13h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 14h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 15h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 15h Global vulnerability الأجهزة الإلكترونية الاستهلاكية / الأجهزة المحمولة HIGH 32m Global vulnerability تكنولوجيا الهاتف المحمول / الإلكترونيات الاستهلاكية HIGH 1h Global vulnerability تكنولوجيا المعلومات CRITICAL 1h Global data_breach التكنولوجيا/الألعاب/وسائل التواصل الاجتماعي HIGH 1h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 12h Global ransomware قطاعات متعددة CRITICAL 12h Global malware الشبكات / البنية التحتية CRITICAL 13h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 14h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 15h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 15h Global vulnerability الأجهزة الإلكترونية الاستهلاكية / الأجهزة المحمولة HIGH 32m Global vulnerability تكنولوجيا الهاتف المحمول / الإلكترونيات الاستهلاكية HIGH 1h Global vulnerability تكنولوجيا المعلومات CRITICAL 1h Global data_breach التكنولوجيا/الألعاب/وسائل التواصل الاجتماعي HIGH 1h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 12h Global ransomware قطاعات متعددة CRITICAL 12h Global malware الشبكات / البنية التحتية CRITICAL 13h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 14h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 15h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 15h
الثغرات

CVE-2026-6198

مرتفع
CWE-119 — نوع الضعف
نُشر: Apr 13, 2026  ·  آخر تحديث: Apr 20, 2026  ·  المصدر: NVD
CVSS v3
8.8
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

A vulnerability has been found in Tenda F456 1.0.0.5. This issue affects the function fromNatStaticSetting of the file /goform/NatStaticSetting. The manipulation of the argument page leads to stack-based buffer overflow. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used.

🤖 ملخص AI

A critical stack-based buffer overflow vulnerability exists in Tenda F456 router firmware (version 1.0.0.5) affecting the NatStaticSetting function. The vulnerability allows remote attackers to execute arbitrary code by manipulating the 'page' parameter, with a CVSS score of 8.8. No patch is currently available, making immediate mitigation essential for Saudi organizations relying on this router model.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 22, 2026 11:33
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses significant risk to Saudi telecommunications providers (STC, Mobily, Zain), small-to-medium enterprises (SMEs), and government agencies using Tenda F456 routers for network perimeter defense. Banking sector organizations and ARAMCO subsidiaries utilizing these routers for branch/facility connectivity face potential network compromise. Healthcare facilities and educational institutions in Saudi Arabia relying on this equipment are at elevated risk of unauthorized access and data exfiltration. The lack of available patches increases exposure window for critical infrastructure sectors regulated by NCA and SAMA.
🏢 القطاعات السعودية المتأثرة
Telecommunications (STC, Mobily, Zain) Banking and Financial Services Government and Public Administration Energy and Utilities (ARAMCO subsidiaries) Healthcare Education Small-to-Medium Enterprises (SMEs) Retail and E-commerce
⚖️ درجة المخاطر السعودية (AI)
8.6
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Tenda F456 devices in your network using asset inventory tools and network scanning
2. Isolate affected routers from critical network segments if possible, or implement network segmentation
3. Disable remote management features (WAN access) to the router's web interface immediately
4. Change default credentials and implement strong authentication if not already done
5. Monitor router logs for suspicious access attempts to /goform/NatStaticSetting endpoint

COMPENSATING CONTROLS:
1. Deploy Web Application Firewall (WAF) rules to block requests containing 'page' parameter manipulation to /goform/NatStaticSetting
2. Implement network-based IDS/IPS signatures to detect buffer overflow attempts
3. Restrict administrative access to router management interfaces via IP whitelisting
4. Enable router logging and forward logs to SIEM for real-time monitoring
5. Implement network segmentation to limit lateral movement if router is compromised

DETECTION RULES:
1. Monitor for HTTP POST requests to /goform/NatStaticSetting with oversized 'page' parameter values
2. Alert on any remote access attempts to router management interface from external IPs
3. Track unusual process execution or system calls originating from router processes
4. Monitor for unexpected outbound connections from router to external command-and-control servers

PATCHING GUIDANCE:
1. Contact Tenda support for firmware updates or security advisories
2. Consider replacement with alternative router models from vendors with active security support
3. Evaluate firmware alternatives if available from community sources (with caution)
4. Plan migration timeline to supported equipment within 30-60 days
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أجهزة Tenda F456 في شبكتك باستخدام أدوات جرد الأصول والمسح الشبكي
2. عزل أجهزة التوجيه المتأثرة عن القطاعات الشبكية الحرجة إن أمكن، أو تطبيق تقسيم الشبكة
3. تعطيل ميزات الإدارة البعيدة (الوصول عبر WAN) إلى واجهة الويب للجهاز فوراً
4. تغيير بيانات الاعتماد الافتراضية وتطبيق المصادقة القوية إن لم تكن مطبقة
5. مراقبة سجلات الجهاز للكشف عن محاولات الوصول المريبة إلى نقطة النهاية /goform/NatStaticSetting

الضوابط التعويضية:
1. نشر قواعد جدار حماية تطبيقات الويب (WAF) لحجب الطلبات التي تحتوي على معالجة معاملات 'page' إلى /goform/NatStaticSetting
2. تطبيق توقيعات نظام كشف/منع الاختراق (IDS/IPS) للكشف عن محاولات تجاوز المخزن المؤقت
3. تقييد الوصول الإداري إلى واجهات إدارة الجهاز عبر قائمة بيضاء للعناوين
4. تفعيل تسجيل الجهاز وإعادة توجيه السجلات إلى SIEM للمراقبة في الوقت الفعلي
5. تطبيق تقسيم الشبكة لتحديد الحركة الجانبية في حالة اختراق الجهاز

قواعد الكشف:
1. مراقبة طلبات HTTP POST إلى /goform/NatStaticSetting بقيم معاملات 'page' كبيرة الحجم
2. تنبيهات محاولات الوصول البعيد إلى واجهة إدارة الجهاز من عناوين IP خارجية
3. تتبع تنفيذ العمليات غير المعتادة أو استدعاءات النظام الناشئة من عمليات الجهاز
4. مراقبة الاتصالات الخارجية غير المتوقعة من الجهاز إلى خوادم التحكم والقيادة الخارجية

إرشادات التصحيح:
1. الاتصال بدعم Tenda للحصول على تحديثات البرامج الثابتة أو التنبيهات الأمنية
2. النظر في الاستبدال بنماذج جهاز توجيه بديلة من بائعين لديهم دعم أمني نشط
3. تقييم بدائل البرامج الثابتة إن توفرت من مصادر المجتمع (بحذر)
4. التخطيط لجدول زمني للهجرة إلى المعدات المدعومة خلال 30-60 يوماً
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.8.1 - Asset Management and Inventory Control ECC 2024 A.8.2 - Information Security Perimeter ECC 2024 A.12.6 - Management of Technical Vulnerabilities ECC 2024 A.14.2 - System Development and Change Management
🔵 SAMA CSF
SAMA CSF ID.AM-1 - Physical Devices and Software Assets SAMA CSF PR.DS-6 - Integrity Checking Mechanisms SAMA CSF DE.CM-1 - Network Monitoring SAMA CSF RS.MI-2 - Incidents are mitigated
🟡 ISO 27001:2022
ISO 27001:2022 A.5.19 - Addressing information security in supplier relationships ISO 27001:2022 A.8.1 - Inventory of assets ISO 27001:2022 A.8.2 - Ownership of assets ISO 27001:2022 A.8.6 - Management of technical vulnerabilities
🟣 PCI DSS v4.0
PCI DSS 6.2 - Ensure security patches are installed within defined timeframe PCI DSS 11.2 - Run automated vulnerability scans PCI DSS 12.3 - Establish security policies for third-party service providers
📊 CVSS Score
8.8
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredL — Low / Local
User InteractionN — None / Network
ScopeU — Unchanged
ConfidentialityH — High
IntegrityH — High
AvailabilityH — High
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score8.8
CWECWE-119
EPSS0.05%
اختراق متاح لا
تصحيح متاح ✗ لا
تاريخ النشر 2026-04-13
المصدر nvd
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
8.6
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
CWE-119
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.