جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global malware الطاقة والمرافق CRITICAL 54m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 54m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 54m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h
الثغرات

CVE-2019-16759

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
vBulletin PHP Module Remote Code Execution Vulnerability — The PHP module within vBulletin contains an unspecified vulnerability that allows for remote code execution via the widgetConfig[code] parame
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

vBulletin PHP Module Remote Code Execution Vulnerability — The PHP module within vBulletin contains an unspecified vulnerability that allows for remote code execution via the widgetConfig[code] parameter in an ajax/render/widget_php routestring request.

🤖 ملخص AI

CVE-2019-16759 is a critical remote code execution vulnerability in vBulletin's PHP module, exploited via the widgetConfig[code] parameter in ajax/render/widget_php requests. With a CVSS score of 9.0 and a publicly available exploit, unauthenticated attackers can execute arbitrary PHP code on vulnerable servers, leading to full system compromise. This vulnerability has been actively exploited in the wild since its disclosure in September 2019 and remains a significant threat to organizations running unpatched vBulletin installations. The combination of ease of exploitation and severe impact makes this an urgent patching priority.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 14, 2026 19:38
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations operating community forums, government portals, and educational platforms built on vBulletin are at significant risk. Government entities under NCA oversight running citizen engagement portals, telecom providers like STC and Mobily hosting customer community forums, and educational institutions under the Ministry of Education using vBulletin for student/faculty communities face direct exposure. Healthcare organizations using vBulletin for patient or staff portals could expose sensitive health data. Successful exploitation could lead to data exfiltration of user PII, credential theft, lateral movement into internal networks, and deployment of ransomware or cryptominers — all of which carry regulatory implications under NCA ECC and PDPL (Personal Data Protection Law). Saudi government entities that have not conducted regular vulnerability assessments may still be running vulnerable vBulletin versions given the age of this CVE.
🏢 القطاعات السعودية المتأثرة
Government Education Telecom Healthcare Banking Media Retail
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all vBulletin installations across your environment using asset inventory tools.
2. Immediately take vulnerable vBulletin instances offline or block external access if patching cannot be done immediately.
3. Review web server access logs for requests containing 'ajax/render/widget_php' and 'widgetConfig[code]' to detect potential exploitation attempts.

PATCHING GUIDANCE:
1. Upgrade vBulletin to version 5.5.2, 5.5.3, or 5.5.4 with the security patch applied (patches released September 2019).
2. For vBulletin 5.x, apply the official security patch from vBulletin.com immediately.
3. Verify patch integrity after application by testing the vulnerable endpoint.

COMPENSATING CONTROLS (if patching is delayed):
1. Deploy WAF rules to block requests to 'ajax/render/widget_php' endpoint or containing 'widgetConfig[code]' parameter.
2. Disable the PHP widget functionality in vBulletin admin panel under Plugins & Products.
3. Implement IP allowlisting for admin panel access.
4. Place vBulletin behind a reverse proxy with strict input validation.

DETECTION RULES:
1. SIEM Alert: Monitor HTTP POST requests to '/ajax/render/widget_php' with body containing 'widgetConfig[code]'.
2. IDS/IPS Signature: Flag requests with 'routestring=ajax/render/widget_php' in URI.
3. Enable PHP error logging and monitor for unexpected code execution patterns.
4. Deploy file integrity monitoring on vBulletin directories to detect webshell placement.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع تثبيتات vBulletin عبر بيئتك باستخدام أدوات جرد الأصول.
2. إيقاف تشغيل نسخ vBulletin المعرضة للخطر فوراً أو حجب الوصول الخارجي إذا تعذّر التصحيح الفوري.
3. مراجعة سجلات الوصول لخادم الويب بحثاً عن طلبات تحتوي على 'ajax/render/widget_php' و'widgetConfig[code]' للكشف عن محاولات الاستغلال المحتملة.

إرشادات التصحيح:
1. الترقية إلى vBulletin الإصدار 5.5.2 أو 5.5.3 أو 5.5.4 مع تطبيق التصحيح الأمني الصادر في سبتمبر 2019.
2. بالنسبة لـ vBulletin 5.x، تطبيق التصحيح الأمني الرسمي من vBulletin.com فوراً.
3. التحقق من سلامة التصحيح بعد تطبيقه عن طريق اختبار نقطة النهاية المعرضة للخطر.

ضوابط التعويض (في حالة تأخر التصحيح):
1. نشر قواعد WAF لحجب الطلبات الموجهة إلى نقطة النهاية 'ajax/render/widget_php' أو التي تحتوي على معامل 'widgetConfig[code]'.
2. تعطيل وظيفة PHP widget في لوحة إدارة vBulletin ضمن Plugins & Products.
3. تطبيق قائمة السماح بعناوين IP للوصول إلى لوحة الإدارة.
4. وضع vBulletin خلف وكيل عكسي مع التحقق الصارم من المدخلات.

قواعد الكشف:
1. تنبيه SIEM: مراقبة طلبات HTTP POST إلى '/ajax/render/widget_php' مع محتوى يتضمن 'widgetConfig[code]'.
2. توقيع IDS/IPS: الإشارة إلى الطلبات التي تحتوي على 'routestring=ajax/render/widget_php' في URI.
3. تفعيل تسجيل أخطاء PHP ومراقبة أنماط تنفيذ الكود غير المتوقعة.
4. نشر مراقبة سلامة الملفات على مجلدات vBulletin للكشف عن زرع Web Shell.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Cybersecurity Vulnerability Management ECC-1-3-2: Cybersecurity Patch Management ECC-2-3-1: Web Application Security ECC-1-5-1: Cybersecurity Event Logging and Monitoring ECC-2-2-3: Network Security — Web Application Firewall
🔵 SAMA CSF
Protect — PR.IP-12: Vulnerability Management Plan Protect — PR.PT-3: Principle of Least Functionality Detect — DE.CM-8: Vulnerability Scans Respond — RS.MI-3: Newly Identified Vulnerabilities Mitigated Protect — PR.DS-6: Integrity Checking Mechanisms
🟡 ISO 27001:2022
A.12.6.1: Management of Technical Vulnerabilities A.14.2.2: System Change Control Procedures A.14.1.2: Securing Application Services on Public Networks A.16.1.1: Responsibilities and Procedures for Incident Management A.12.4.1: Event Logging
🟣 PCI DSS v4.0
Requirement 6.3.3: All System Components Protected from Known Vulnerabilities by Installing Applicable Security Patches Requirement 6.4.1: Web-Facing Applications Protected Against Known Attacks Requirement 11.3.1: Internal Vulnerability Scans Performed Requirement 10.4.1: Audit Logs Reviewed for Security Events
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
vBulletin:vBulletin
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.43%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.