جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h
الثغرات

CVE-2020-13965

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Roundcube Webmail Cross-Site Scripting (XSS) Vulnerability — Roundcube Webmail contains a cross-site scripting (XSS) vulnerability that allows a remote attacker to manipulate data via a malicious XML
نُشر: Jun 26, 2024  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Roundcube Webmail Cross-Site Scripting (XSS) Vulnerability — Roundcube Webmail contains a cross-site scripting (XSS) vulnerability that allows a remote attacker to manipulate data via a malicious XML attachment.

🤖 ملخص AI

CVE-2020-13965 is a critical cross-site scripting (XSS) vulnerability in Roundcube Webmail (CVSS 9.0) that allows remote attackers to execute malicious scripts in victims' browsers by sending specially crafted XML email attachments. A confirmed public exploit exists, significantly elevating the risk of active exploitation. Successful exploitation can lead to session hijacking, credential theft, phishing, and lateral movement within organizational email infrastructure. Immediate patching is strongly recommended given the availability of both exploit code and an official patch.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 18, 2026 23:51
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations using Roundcube Webmail as their email client are directly at risk. Government entities under NCA oversight and ministries relying on open-source webmail solutions face the highest exposure, as email is a primary attack vector for espionage and data exfiltration. Healthcare institutions and educational bodies that commonly deploy Roundcube due to budget constraints are particularly vulnerable. Telecom providers (STC, Mobily, Zain) and financial institutions (SAMA-regulated banks) using Roundcube for internal or customer-facing email portals risk credential theft and session hijacking that could cascade into broader network compromise. Energy sector entities including ARAMCO subsidiaries using Roundcube for operational communications could face targeted spear-phishing campaigns leveraging this vulnerability. The availability of a public exploit makes this especially dangerous for Saudi SOCs that may not have applied the patch promptly.
🏢 القطاعات السعودية المتأثرة
Government Banking Healthcare Education Telecom Energy Retail
⚖️ درجة المخاطر السعودية (AI)
8.8
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Roundcube Webmail instances across the organization immediately.
2. Disable or restrict access to Roundcube Webmail portals exposed to the internet until patching is complete.
3. Block or quarantine incoming emails with XML attachments at the mail gateway level as a compensating control.

PATCHING GUIDANCE:
4. Upgrade Roundcube Webmail to version 1.3.12, 1.4.5, or later (patches released by the vendor addressing this CVE).
5. Verify patch integrity using official checksums from the Roundcube project repository.
6. Test patched instances in a staging environment before production deployment.

COMPENSATING CONTROLS (if patching is delayed):
7. Implement Content Security Policy (CSP) headers to restrict script execution.
8. Deploy a Web Application Firewall (WAF) with XSS filtering rules targeting XML-based payloads.
9. Enable email attachment sandboxing and block XML MIME types at the gateway.
10. Enforce multi-factor authentication (MFA) on all webmail accounts to limit session hijacking impact.

DETECTION RULES:
11. Monitor web server logs for anomalous JavaScript execution patterns or unexpected redirects originating from Roundcube sessions.
12. Create SIEM alerts for unusual login activity following email attachment access events.
13. Deploy IDS/IPS signatures for known CVE-2020-13965 exploit payloads.
14. Review email logs for XML attachments sent to high-privilege accounts.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع نسخ Roundcube Webmail في المنظمة فوراً.
2. تعطيل أو تقييد الوصول إلى بوابات Roundcube المكشوفة على الإنترنت حتى اكتمال التصحيح.
3. حجب أو عزل رسائل البريد الإلكتروني الواردة التي تحتوي على مرفقات XML على مستوى بوابة البريد كإجراء تعويضي.

إرشادات التصحيح:
4. ترقية Roundcube Webmail إلى الإصدار 1.3.12 أو 1.4.5 أو أحدث.
5. التحقق من سلامة التصحيح باستخدام المجاميع الاختبارية الرسمية من مستودع مشروع Roundcube.
6. اختبار النسخ المُصححة في بيئة تجريبية قبل النشر في بيئة الإنتاج.

الضوابط التعويضية (في حال تأخر التصحيح):
7. تطبيق رؤوس سياسة أمان المحتوى (CSP) لتقييد تنفيذ النصوص البرمجية.
8. نشر جدار حماية تطبيقات الويب (WAF) مع قواعد تصفية XSS تستهدف حمولات XML.
9. تفعيل صندوق الحماية للمرفقات وحجب أنواع MIME الخاصة بـ XML على البوابة.
10. فرض المصادقة متعددة العوامل (MFA) على جميع حسابات البريد الإلكتروني.

قواعد الكشف:
11. مراقبة سجلات خادم الويب للكشف عن أنماط تنفيذ JavaScript غير طبيعية.
12. إنشاء تنبيهات SIEM لنشاط تسجيل الدخول غير المعتاد عقب الوصول إلى مرفقات البريد.
13. نشر توقيعات IDS/IPS للحمولات المعروفة لاستغلال CVE-2020-13965.
14. مراجعة سجلات البريد الإلكتروني للمرفقات XML المرسلة إلى الحسابات ذات الصلاحيات العالية.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Cybersecurity Vulnerability Management ECC-2-3-1: Email Security Controls ECC-1-3-6: Web Application Security ECC-2-2-1: Access Control and Authentication ECC-1-4-4: Patch Management
🔵 SAMA CSF
3.3.6 - Vulnerability Management 3.3.7 - Patch Management 3.4.2 - Email Security 3.3.2 - Application Security 3.2.5 - Identity and Access Management
🟡 ISO 27001:2022
A.8.8 - Management of Technical Vulnerabilities A.8.19 - Installation of Software on Operational Systems A.8.23 - Web Filtering A.5.14 - Information Transfer A.8.20 - Networks Security
🟣 PCI DSS v4.0
Requirement 6.3.3 - All system components are protected from known vulnerabilities by installing applicable security patches Requirement 6.4.1 - Web-facing applications are protected against attacks Requirement 11.3.1 - Internal vulnerability scans are performed
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Roundcube:Webmail
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS82.69%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2024-07-17
تاريخ النشر 2024-06-26
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
8.8
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.