جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 3h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 3h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 3h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 5h
الثغرات

CVE-2019-19781

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Citrix ADC, Gateway, and SD-WAN WANOP Appliance Code Execution Vulnerability — Citrix ADC, Citrix Gateway, and multiple Citrix SD-WAN WANOP appliance models contain an unspecified vulnerability that c
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Citrix ADC, Gateway, and SD-WAN WANOP Appliance Code Execution Vulnerability — Citrix ADC, Citrix Gateway, and multiple Citrix SD-WAN WANOP appliance models contain an unspecified vulnerability that could allow an unauthenticated attacker to perform code execution.

🤖 ملخص AI

CVE-2019-19781 is a critical unauthenticated remote code execution vulnerability affecting Citrix ADC (NetScaler ADC), Citrix Gateway (NetScaler Gateway), and Citrix SD-WAN WANOP appliances. An unauthenticated attacker can exploit this vulnerability via directory traversal to execute arbitrary code on the affected device without any credentials. This vulnerability has been actively exploited in the wild since its public disclosure and has been weaponized by multiple threat actor groups including nation-state actors. Given the widespread deployment of Citrix infrastructure in enterprise and government environments, this represents an extremely high-priority remediation target.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 15, 2026 06:55
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations face severe risk from this vulnerability given the widespread adoption of Citrix ADC and Gateway solutions across critical sectors. Banking and financial institutions regulated by SAMA rely heavily on Citrix for secure remote access and application delivery, making them prime targets for credential harvesting and lateral movement. Government entities under NCA oversight using Citrix Gateway as VPN/remote access solutions are at risk of complete network compromise. Saudi Aramco, SABIC, and energy sector organizations using Citrix for OT/IT boundary access face potential operational disruption. Telecom providers such as STC and Mobily using Citrix for internal application delivery are also at risk. Healthcare organizations using Citrix for clinical application access could face patient data breaches. Given that this vulnerability has been exploited by APT groups known to target Middle Eastern infrastructure, Saudi SOCs should treat any unpatched Citrix instance as actively compromised.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Telecom Healthcare Defense Education Transportation
⚖️ درجة المخاطر السعودية (AI)
9.8
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (within 24 hours):
1. Identify all Citrix ADC, Gateway, and SD-WAN WANOP instances in your environment using asset inventory.
2. Apply the official Citrix patches immediately — patches are available for all affected versions at https://support.citrix.com/article/CTX267027.
3. If patching is not immediately possible, apply Citrix's published responder policy mitigation (CTX267679) as a compensating control.
4. Block external access to /vpn/../vpns/ and /gateway/ paths at the perimeter firewall/WAF.

PATCHING GUIDANCE:
- Citrix ADC and Gateway versions 13.0, 12.1, 12.0, 11.1, and 10.5 all have patches available.
- SD-WAN WANOP models 4000-WO, 4100-WO, 5000-WO, 5100-WO require firmware updates.
- Verify patch integrity using Citrix-provided checksums.

COMPENSATING CONTROLS:
- Implement the Citrix-provided responder policy to block exploitation attempts.
- Enable WAF rules to detect directory traversal patterns targeting /vpns/ endpoint.
- Restrict management interface access to trusted IP ranges only.
- Enable TLS mutual authentication where possible.

DETECTION RULES:
- Monitor for HTTP requests containing '../' patterns targeting /vpn/ or /gateway/ paths.
- Alert on unexpected outbound connections from Citrix appliance management IPs.
- Monitor for new cron jobs, shell scripts, or Perl scripts created on Citrix appliances.
- Search SIEM for IOCs: requests to /vpn/../vpns/cfg/smb.conf, /gateway/content/vpn/../vpns/.
- Deploy Snare/Suricata rule: alert http any any -> $CITRIX_SERVERS any (msg:'CVE-2019-19781 Exploit Attempt'; content:'/vpns/'; content:'../'; sid:9000001;).
- Check for presence of webshells in /netscaler/ns_gui/vpn/ directory.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (خلال 24 ساعة):
1. تحديد جميع أجهزة Citrix ADC وGateway وSD-WAN WANOP في بيئتك باستخدام جرد الأصول.
2. تطبيق التصحيحات الرسمية من Citrix فوراً — التصحيحات متاحة لجميع الإصدارات المتأثرة على الرابط: https://support.citrix.com/article/CTX267027.
3. إذا تعذّر التصحيح الفوري، تطبيق سياسة التخفيف المنشورة من Citrix (CTX267679) كضابط تعويضي.
4. حجب الوصول الخارجي إلى المسارات /vpn/../vpns/ و/gateway/ على مستوى جدار الحماية أو WAF.

إرشادات التصحيح:
- إصدارات Citrix ADC وGateway 13.0 و12.1 و12.0 و11.1 و10.5 جميعها لديها تصحيحات متاحة.
- طرازات SD-WAN WANOP 4000-WO و4100-WO و5000-WO و5100-WO تتطلب تحديثات البرامج الثابتة.
- التحقق من سلامة التصحيح باستخدام مجاميع التحقق المقدمة من Citrix.

ضوابط التعويض:
- تنفيذ سياسة الاستجابة المقدمة من Citrix لحجب محاولات الاستغلال.
- تفعيل قواعد WAF للكشف عن أنماط اجتياز المسارات التي تستهدف نقطة النهاية /vpns/.
- تقييد الوصول إلى واجهة الإدارة على نطاقات IP موثوقة فقط.
- تفعيل المصادقة المتبادلة TLS حيثما أمكن.

قواعد الكشف:
- مراقبة طلبات HTTP التي تحتوي على أنماط '../' تستهدف مسارات /vpn/ أو /gateway/.
- التنبيه على الاتصالات الصادرة غير المتوقعة من عناوين IP لإدارة أجهزة Citrix.
- مراقبة إنشاء مهام cron أو نصوص shell أو Perl جديدة على أجهزة Citrix.
- البحث في SIEM عن مؤشرات الاختراق: طلبات إلى /vpn/../vpns/cfg/smb.conf.
- فحص وجود webshells في مجلد /netscaler/ns_gui/vpn/.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-1: Cybersecurity Risk Management ECC-2-2-1: Patch and Vulnerability Management ECC-2-3-1: Network Security Controls ECC-2-5-1: Remote Access Security ECC-2-6-1: Identity and Access Management ECC-3-3-1: Security Monitoring and Operations
🔵 SAMA CSF
3.3.3 Vulnerability Management 3.3.5 Patch Management 3.3.6 Network Security 3.3.9 Remote Access 3.4.2 Cyber Security Incident Management 3.3.2 Identity and Access Management
🟡 ISO 27001:2022
A.8.8 Management of technical vulnerabilities A.8.20 Networks security A.8.22 Segregation of networks A.8.15 Logging A.8.16 Monitoring activities A.5.24 Information security incident management planning
🟣 PCI DSS v4.0
Requirement 6.3.3: All system components are protected from known vulnerabilities by installing applicable security patches Requirement 6.4.1: Web-facing applications are protected against attacks Requirement 11.3.1: Internal vulnerability scans are performed Requirement 12.10.1: Incident response plan exists and is ready to be activated
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Citrix:Application Delivery Controller (ADC), Gateway, and SD-WAN WANOP Appliance
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.44%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.8
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.