جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 3h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 3h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 3h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 5h
الثغرات

CVE-2019-0193

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Apache Solr DataImportHandler Code Injection Vulnerability — The optional Apache Solr module DataImportHandler contains a code injection vulnerability.
نُشر: Dec 10, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Apache Solr DataImportHandler Code Injection Vulnerability — The optional Apache Solr module DataImportHandler contains a code injection vulnerability.

🤖 ملخص AI

CVE-2019-0193 is a critical code injection vulnerability in Apache Solr's DataImportHandler (DIH) module, scoring 9.0 on the CVSS scale. An attacker with access to the Solr admin interface can craft a malicious DIH configuration to execute arbitrary code on the server. This vulnerability is actively exploited in the wild with public exploit code available, making it an immediate threat to any organization running unpatched Apache Solr instances. Organizations must patch immediately or disable the DataImportHandler module to prevent full system compromise.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 12, 2026 02:55
🇸🇦 التأثير على المملكة العربية السعودية
تُعدّ هذه الثغرة خطيرة بشكل خاص على المنظمات السعودية التي تعتمد على Apache Solr كمحرك بحث في تطبيقاتها المؤسسية. القطاعات الأكثر عرضة للخطر تشمل: قطاع الحكومة والجهات الحكومية التي تستخدم بوابات البحث الداخلية، قطاع التجزئة والتجارة الإلكترونية التي تعتمد على Solr لفهرسة المنتجات، قطاع الرعاية الصحية الذي يستخدم Solr في أنظمة إدارة السجلات الطبية، وقطاع الاتصالات كـ STC وزين الذي يستخدم محركات البحث في بوابات العملاء. الاستغلال الناجح يمكن أن يؤدي إلى تسريب بيانات حساسة، وتعطيل الخدمات، والتحرك الجانبي داخل الشبكات المؤسسية، مما يُشكّل انتهاكاً صريحاً لمتطلبات الهيئة الوطنية للأمن السيبراني وهيئة السوق المالية.
🏢 القطاعات السعودية المتأثرة
Government Healthcare Telecom Retail & E-Commerce Education Banking Energy
⚖️ درجة المخاطر السعودية (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Apache Solr instances in your environment using asset discovery tools
2. Check Solr version: versions prior to 8.1.1 are vulnerable
3. Determine if DataImportHandler (DIH) module is enabled by checking solrconfig.xml for 'dataimport' handler entries

PATCHING GUIDANCE:
1. Upgrade Apache Solr to version 8.1.1 or later immediately
2. Download the latest stable release from https://solr.apache.org/downloads.html
3. Follow the official upgrade guide and test in staging before production deployment

COMPENSATING CONTROLS (if patching is not immediately possible):
1. Disable the DataImportHandler module by removing or commenting out the DIH handler in solrconfig.xml
2. Restrict access to the Solr admin interface (port 8983) using firewall rules — allow only trusted IP ranges
3. Implement authentication on Solr using Solr's built-in security.json configuration
4. Place Solr behind a reverse proxy (e.g., Nginx) with strict access controls
5. Disable external entity processing in DIH configurations

DETECTION RULES:
1. Monitor Solr logs for unusual DIH configuration requests containing script tags or Java class references
2. Create SIEM alerts for POST requests to /solr/*/dataimport with suspicious payloads
3. Monitor for unexpected outbound connections from Solr server processes
4. Deploy Snort/Suricata rule: alert tcp any any -> any 8983 (msg:'Apache Solr DIH Code Injection Attempt'; content:'dataimport'; content:'script'; nocase; sid:9000193;)
5. Check for indicators of compromise: unusual child processes spawned by Solr JVM
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع نسخ Apache Solr في بيئتك باستخدام أدوات اكتشاف الأصول
2. التحقق من إصدار Solr: الإصدارات السابقة لـ 8.1.1 معرضة للخطر
3. تحديد ما إذا كانت وحدة DataImportHandler مُفعّلة عبر فحص ملف solrconfig.xml

إرشادات التصحيح:
1. ترقية Apache Solr إلى الإصدار 8.1.1 أو أحدث فوراً
2. تنزيل أحدث إصدار مستقر من الموقع الرسمي
3. اتباع دليل الترقية الرسمي والاختبار في بيئة التطوير قبل الإنتاج

ضوابط التعويض (إذا تعذّر التصحيح الفوري):
1. تعطيل وحدة DataImportHandler بإزالة أو تعليق معالج DIH في ملف solrconfig.xml
2. تقييد الوصول إلى واجهة إدارة Solr (المنفذ 8983) باستخدام قواعد جدار الحماية
3. تفعيل المصادقة على Solr باستخدام ملف security.json المدمج
4. وضع Solr خلف وكيل عكسي مع ضوابط وصول صارمة
5. تعطيل معالجة الكيانات الخارجية في تكوينات DIH

قواعد الكشف:
1. مراقبة سجلات Solr لطلبات تكوين DIH غير المعتادة التي تحتوي على وسوم سكريبت أو مراجع فئات Java
2. إنشاء تنبيهات SIEM لطلبات POST إلى /solr/*/dataimport بحمولات مشبوهة
3. مراقبة الاتصالات الصادرة غير المتوقعة من عمليات خادم Solr
4. نشر قواعد Snort/Suricata للكشف عن محاولات الاستغلال
5. التحقق من مؤشرات الاختراق: العمليات الفرعية غير المعتادة التي تُولّدها JVM الخاصة بـ Solr
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Vulnerability Management — Patch critical vulnerabilities within defined SLA ECC-1-3-1: Asset Management — Maintain inventory of all software components ECC-2-2-1: Application Security — Secure configuration of web applications and services ECC-1-5-1: Network Security — Restrict unnecessary access to internal services ECC-2-3-1: Secure Coding and Development Practices
🔵 SAMA CSF
Cybersecurity Risk Management — Identify and remediate critical vulnerabilities Cybersecurity Operations — Continuous monitoring and threat detection Third-Party Cybersecurity — Assess open-source component risks Vulnerability Management — Timely patching of critical systems Incident Management — Establish response procedures for active exploitation
🟡 ISO 27001:2022
A.12.6.1 — Management of technical vulnerabilities A.14.2.2 — System change control procedures A.14.2.5 — Secure system engineering principles A.12.4.1 — Event logging and monitoring A.9.4.2 — Secure log-on procedures and access controls A.13.1.1 — Network controls and segmentation
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components protected from known vulnerabilities by installing applicable security patches Requirement 6.2.4 — Software engineering techniques to prevent or mitigate common software attacks Requirement 11.3.1 — Internal vulnerability scans performed periodically Requirement 12.3.2 — Targeted risk analysis for each PCI DSS requirement
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Apache:Solr
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS93.20%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-06-10
تاريخ النشر 2021-12-10
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.0
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.