جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 4h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 5h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 7h Global malware الطاقة والمرافق CRITICAL 8h Global ransomware قطاعات متعددة CRITICAL 8h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 10h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 11h Global phishing قطاعات متعددة HIGH 11h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 12h Global data_breach القطاع الحكومي CRITICAL 4h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 5h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 7h Global malware الطاقة والمرافق CRITICAL 8h Global ransomware قطاعات متعددة CRITICAL 8h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 10h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 11h Global phishing قطاعات متعددة HIGH 11h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 12h Global data_breach القطاع الحكومي CRITICAL 4h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 5h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 7h Global malware الطاقة والمرافق CRITICAL 8h Global ransomware قطاعات متعددة CRITICAL 8h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 10h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 11h Global phishing قطاعات متعددة HIGH 11h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 12h
الثغرات

CVE-2019-11581

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Atlassian Jira Server and Data Center Server-Side Template Injection Vulnerability — Atlassian Jira Server and Data Center contain a server-side template injection vulnerability which can allow for re
نُشر: Mar 7, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Atlassian Jira Server and Data Center Server-Side Template Injection Vulnerability — Atlassian Jira Server and Data Center contain a server-side template injection vulnerability which can allow for remote code execution.

🤖 ملخص AI

CVE-2019-11581 is a critical server-side template injection (SSTI) vulnerability in Atlassian Jira Server and Data Center that enables unauthenticated remote code execution. An attacker can exploit the ContactAdministrators and SendBulkMail actions to inject malicious template expressions, gaining full system compromise. With a CVSS score of 9.0 and a publicly available exploit, this vulnerability poses an immediate and severe threat to any organization running unpatched Jira instances. The vulnerability has been actively exploited in the wild, making urgent remediation essential.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 13, 2026 14:46
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations heavily relying on Atlassian Jira for project management and IT service tracking are at significant risk. Key sectors include: Government/NCA-regulated entities using Jira for internal project tracking and digital transformation initiatives; Banking/SAMA-regulated institutions using Jira for software development pipelines and compliance tracking; Energy sector (Saudi Aramco, SABIC) using Jira for operational project management; Telecom providers (STC, Mobily, Zain) using Jira for network operations and development workflows. Successful exploitation could lead to full server compromise, lateral movement into internal networks, data exfiltration of sensitive project data, source code, and credentials, as well as potential disruption of critical national infrastructure projects managed through Jira.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Telecom Healthcare Technology Defense
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (within 24 hours):
1. Identify all Jira Server and Data Center instances in your environment using asset inventory tools.
2. Check Jira version — versions before 7.6.14, 7.13.5, 8.0.3, 8.1.2, and 8.2.3 are vulnerable.
3. If patching is not immediately possible, disable the ContactAdministrators and SendBulkMail features via Jira Administration > System > Contact Administrators Form.

PATCHING GUIDANCE:
4. Upgrade to Jira Server/Data Center versions 7.6.14+, 7.13.5+, 8.0.3+, 8.1.2+, or 8.2.3+ as per Atlassian's advisory.
5. Follow Atlassian's official upgrade path documentation to avoid data integrity issues.

COMPENSATING CONTROLS:
6. Restrict external access to Jira instances using WAF rules blocking SSTI payloads (e.g., ${...}, #{...}, *{...} patterns in POST parameters).
7. Place Jira behind a reverse proxy and enforce IP allowlisting for administrative functions.
8. Enable network segmentation to isolate Jira servers from critical internal systems.

DETECTION RULES:
9. Monitor web server logs for suspicious POST requests to /secure/ContactAdministrators.jspa and /secure/admin/SendBulkMail.jspa.
10. Deploy SIEM alerts for template injection patterns: regex matching \$\{.*\} or \#\{.*\} in HTTP request bodies.
11. Monitor for unusual process spawning from Jira JVM processes (e.g., cmd.exe, bash, curl, wget as child processes).
12. Check for indicators of compromise: unexpected outbound connections from Jira servers, new user accounts, or modified configuration files.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (خلال 24 ساعة):
1. تحديد جميع نسخ Jira Server وData Center في بيئتك باستخدام أدوات جرد الأصول.
2. التحقق من إصدار Jira — الإصدارات السابقة لـ 7.6.14 و7.13.5 و8.0.3 و8.1.2 و8.2.3 تعاني من هذه الثغرة.
3. إذا تعذّر التصحيح الفوري، قم بتعطيل ميزتي ContactAdministrators وSendBulkMail عبر إدارة Jira > النظام > نموذج الاتصال بالمسؤولين.

إرشادات التصحيح:
4. الترقية إلى إصدارات Jira Server/Data Center 7.6.14+ أو 7.13.5+ أو 8.0.3+ أو 8.1.2+ أو 8.2.3+ وفقاً لتوجيهات Atlassian الرسمية.
5. اتباع وثائق مسار الترقية الرسمية من Atlassian لتجنب مشاكل سلامة البيانات.

ضوابط التعويض:
6. تقييد الوصول الخارجي لنسخ Jira باستخدام قواعد WAF لحجب أنماط حقن القوالب.
7. وضع Jira خلف بروكسي عكسي وتطبيق قائمة IP مسموح بها للوظائف الإدارية.
8. تفعيل تجزئة الشبكة لعزل خوادم Jira عن الأنظمة الداخلية الحيوية.

قواعد الكشف:
9. مراقبة سجلات خادم الويب للطلبات المشبوهة إلى /secure/ContactAdministrators.jspa و/secure/admin/SendBulkMail.jspa.
10. نشر تنبيهات SIEM لأنماط حقن القوالب باستخدام تعبيرات regex للكشف عن \$\{.*\} أو \#\{.*\} في أجسام طلبات HTTP.
11. مراقبة عمليات غير معتادة تنبثق من عمليات Jira JVM مثل cmd.exe أو bash أو curl أو wget.
12. التحقق من مؤشرات الاختراق: الاتصالات الصادرة غير المتوقعة من خوادم Jira، أو الحسابات الجديدة، أو ملفات التكوين المعدّلة.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Vulnerability Management — Patch critical vulnerabilities within defined SLAs ECC-1-3-1: Asset Management — Maintain accurate inventory of internet-facing applications ECC-2-2-1: Application Security — Secure configuration of web applications ECC-1-5-1: Cybersecurity Incident Management — Detect and respond to active exploitation ECC-2-3-2: Network Security — Implement network segmentation for critical systems
🔵 SAMA CSF
Cybersecurity Risk Management — 3.3.3: Vulnerability and patch management processes Cybersecurity Operations — 4.3.5: Security monitoring and detection capabilities Cybersecurity Resilience — 5.1.2: Incident response and recovery planning Third-Party Cybersecurity — 3.7.2: Security assessment of third-party software Application Security — 3.4.1: Secure software development and deployment
🟡 ISO 27001:2022
A.12.6.1 — Management of technical vulnerabilities A.14.2.2 — System change control procedures A.14.2.5 — Secure system engineering principles A.16.1.1 — Responsibilities and procedures for incident management A.13.1.3 — Segregation in networks A.12.4.1 — Event logging and monitoring
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components protected from known vulnerabilities by patching Requirement 6.4.1 — Web-facing applications protected against known attacks Requirement 11.3.1 — Internal vulnerability scans performed regularly Requirement 12.3.2 — Targeted risk analysis for vulnerability management
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Atlassian:Jira Server and Data Center
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.36%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-09-07
تاريخ النشر 2022-03-07
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.