جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global malware الطاقة والمرافق CRITICAL 54m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 54m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 54m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h
الثغرات

CVE-2019-11539

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Ivanti Pulse Connect Secure and Policy Secure Command Injection Vulnerability — Ivanti Pulse Connect Secure and Policy Secure allows an authenticated attacker from the admin web interface to inject an
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Ivanti Pulse Connect Secure and Policy Secure Command Injection Vulnerability — Ivanti Pulse Connect Secure and Policy Secure allows an authenticated attacker from the admin web interface to inject and execute commands.

🤖 ملخص AI

CVE-2019-11539 is a critical command injection vulnerability in Ivanti Pulse Connect Secure and Policy Secure VPN solutions, carrying a CVSS score of 9.0. An authenticated attacker with access to the admin web interface can inject and execute arbitrary OS commands on the underlying system. This vulnerability has a known public exploit and has been actively leveraged by nation-state threat actors and ransomware groups targeting enterprise VPN infrastructure. Immediate patching is essential as VPN gateways represent a primary attack surface for initial access into corporate and government networks.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 13, 2026 12:36
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses a severe risk to Saudi organizations heavily reliant on Pulse Secure VPN for remote access, particularly following the surge in remote work adoption. Critical sectors at risk include: Government/NCA-regulated entities using Pulse Secure for secure remote access to sensitive systems; Banking/SAMA-regulated financial institutions where VPN compromise could lead to lateral movement into core banking infrastructure; Energy sector including Saudi Aramco and SABIC where operational technology (OT) network access may be brokered through VPN gateways; Telecom providers such as STC and Mobily managing large-scale remote workforce access; Healthcare organizations connecting clinical systems remotely. Given that nation-state actors (including those attributed to Iran and China) have historically targeted Saudi critical infrastructure and are known to exploit Pulse Secure vulnerabilities, the risk is amplified. Compromise of admin credentials — whether through phishing, credential stuffing, or prior breaches — combined with this vulnerability could result in full network takeover.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Telecom Healthcare Defense Critical Infrastructure
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (0-24 hours):
1. Identify all Pulse Connect Secure and Policy Secure appliances in your environment and verify firmware versions.
2. Restrict admin web interface access to trusted IP ranges only via firewall ACLs — do not expose admin panels to the internet.
3. Review admin account activity logs for anomalous command execution or unauthorized logins.
4. Enable multi-factor authentication (MFA) on all admin accounts immediately.
5. Rotate all admin credentials for Pulse Secure appliances.

PATCHING GUIDANCE:
6. Apply the vendor patch released by Ivanti/Pulse Secure — upgrade to Pulse Connect Secure 9.0R3.4 or later, and Policy Secure 9.0R3.2 or later as per vendor advisory SA44101.
7. Follow Ivanti's official upgrade path documentation to avoid configuration loss.

COMPENSATING CONTROLS (if patching is delayed):
8. Implement a Web Application Firewall (WAF) or reverse proxy in front of the admin interface to filter malicious input.
9. Disable or isolate the admin web interface from production networks — use out-of-band management.
10. Monitor for suspicious process spawning from the Pulse Secure web server process (e.g., /bin/sh, wget, curl).

DETECTION RULES:
11. SIEM: Alert on admin login events followed by unusual process execution within 60 seconds.
12. IDS/IPS: Deploy signatures for known CVE-2019-11539 exploit payloads (Metasploit module available).
13. EDR: Monitor for shell spawning from web application processes on VPN appliances.
14. Threat Hunt: Search for indicators of compromise including unexpected cron jobs, new admin accounts, or outbound connections from VPN appliances.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (خلال 0-24 ساعة):
1. تحديد جميع أجهزة Pulse Connect Secure وPolicy Secure في بيئتك والتحقق من إصدارات البرامج الثابتة.
2. تقييد الوصول إلى واجهة الويب الإدارية على نطاقات IP موثوقة فقط عبر قوائم التحكم في الوصول — عدم تعريض لوحات الإدارة للإنترنت.
3. مراجعة سجلات نشاط حسابات المشرفين بحثاً عن تنفيذ أوامر غير طبيعي أو تسجيل دخول غير مصرح به.
4. تفعيل المصادقة متعددة العوامل (MFA) على جميع حسابات المشرفين فوراً.
5. تغيير جميع بيانات اعتماد المشرفين لأجهزة Pulse Secure.

إرشادات التصحيح:
6. تطبيق التصحيح الرسمي من Ivanti — الترقية إلى Pulse Connect Secure 9.0R3.4 أو أحدث، وPolicy Secure 9.0R3.2 أو أحدث وفقاً للتوجيه الأمني SA44101.
7. اتباع وثائق مسار الترقية الرسمية من Ivanti لتجنب فقدان الإعدادات.

ضوابط التعويض (في حال تأخر التصحيح):
8. تطبيق جدار حماية تطبيقات الويب (WAF) أو وكيل عكسي أمام واجهة الإدارة لتصفية المدخلات الضارة.
9. تعطيل واجهة الويب الإدارية أو عزلها عن شبكات الإنتاج — استخدام إدارة خارج النطاق.
10. مراقبة عمليات إنشاء العمليات المشبوهة من عملية خادم الويب الخاص بـ Pulse Secure.

قواعد الكشف:
11. SIEM: تنبيه عند أحداث تسجيل دخول المشرف متبوعة بتنفيذ عمليات غير معتادة خلال 60 ثانية.
12. IDS/IPS: نشر توقيعات لحمولات استغلال CVE-2019-11539 المعروفة.
13. EDR: مراقبة إنشاء shell من عمليات تطبيقات الويب على أجهزة VPN.
14. التتبع الاستباقي: البحث عن مؤشرات الاختراق بما في ذلك مهام cron غير متوقعة أو حسابات مشرف جديدة أو اتصالات صادرة من أجهزة VPN.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Cybersecurity Vulnerability Management ECC-1-3-2: Secure Configuration Management ECC-2-2-1: Access Control and Privilege Management ECC-1-5-1: Cybersecurity Event Logging and Monitoring ECC-2-3-1: Network Security Controls
🔵 SAMA CSF
3.3.3 Vulnerability Management 3.3.5 Patch Management 3.2.2 Access Control Management 3.3.6 Security Monitoring and Incident Management 3.2.5 Remote Access Security
🟡 ISO 27001:2022
A.8.8 Management of Technical Vulnerabilities A.8.2 Privileged Access Rights A.8.20 Networks Security A.8.16 Monitoring Activities A.8.9 Configuration Management
🟣 PCI DSS v4.0
Requirement 6.3.3: All system components are protected from known vulnerabilities by installing applicable security patches Requirement 7.2: Access to system components and data is appropriately defined and assigned Requirement 10.2: Audit logs capture all individual user access to cardholder data Requirement 12.3.2: Targeted risk analysis for each PCI DSS requirement
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Ivanti:Pulse Connect Secure and Pulse Policy Secure
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS93.90%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.