جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 2h Global malware تكنولوجيا والخدمات السحابية HIGH 2h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 2h Global malware تكنولوجيا والخدمات السحابية HIGH 2h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 2h Global malware تكنولوجيا والخدمات السحابية HIGH 2h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h
الثغرات

CVE-2020-17496

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
vBulletin PHP Module Remote Code Execution Vulnerability — The PHP module within vBulletin contains an unspecified vulnerability that allows for remote code execution via crafted subWidgets data in an
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

vBulletin PHP Module Remote Code Execution Vulnerability — The PHP module within vBulletin contains an unspecified vulnerability that allows for remote code execution via crafted subWidgets data in an ajax/render/widget_tabbedcontainer_tab_panel request. This CVE ID resolves an incomplete patch for CVE-2019-16759.

🤖 ملخص AI

CVE-2020-17496 is a critical remote code execution vulnerability in vBulletin's PHP module, scoring 9.0 on the CVSS scale. It allows unauthenticated attackers to execute arbitrary code on affected servers by sending crafted subWidgets data through the ajax/render/widget_tabbedcontainer_tab_panel endpoint. This CVE represents an incomplete fix for the previously exploited CVE-2019-16759, meaning organizations that patched the earlier vulnerability may still be exposed. Public exploits are actively available, making immediate patching and detection efforts urgent.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 18, 2026 21:31
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations running vBulletin-based community portals, government forums, and customer engagement platforms are at significant risk. Government entities and semi-government portals (under NCA oversight) that use vBulletin for public-facing forums face the highest exposure, as successful exploitation grants full server-level code execution. Banking and financial institutions (SAMA-regulated) using vBulletin for customer communities or internal knowledge bases could face data breaches and lateral movement into core banking infrastructure. Telecom operators such as STC and Zain, which historically operate large customer community forums on vBulletin, are particularly at risk. Educational institutions and healthcare portals in Saudi Arabia that rely on vBulletin for patient or student communities are also exposed. Given the availability of public exploits and the incomplete nature of the prior patch, any unpatched Saudi-hosted vBulletin instance should be treated as actively compromised until verified otherwise.
🏢 القطاعات السعودية المتأثرة
Government Telecom Education Healthcare Banking Retail Media
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all vBulletin installations across your environment using asset inventory tools.
2. Temporarily disable or restrict access to the ajax/render/widget_tabbedcontainer_tab_panel endpoint via WAF rules or web server configuration.
3. Block external access to vBulletin admin panels and restrict to trusted IP ranges.

PATCHING GUIDANCE:
1. Upgrade to vBulletin 5.6.2 Patch Level 2 or later, which addresses this vulnerability.
2. Verify that the patch for CVE-2019-16759 was also correctly applied, as this CVE resolves an incomplete fix.
3. After patching, perform a full integrity check of vBulletin files to detect any prior compromise.

COMPENSATING CONTROLS (if patching is delayed):
1. Deploy WAF rules to block requests containing malicious subWidgets payloads targeting widget_tabbedcontainer_tab_panel.
2. Implement strict input validation and output encoding at the application layer.
3. Restrict PHP execution permissions and disable dangerous PHP functions (exec, shell_exec, system, passthru) in php.ini.
4. Enable application-level logging and monitor for anomalous POST requests to ajax endpoints.

DETECTION RULES:
1. SIEM Alert: Monitor HTTP POST requests to '/ajax/render/widget_tabbedcontainer_tab_panel' with unusual or encoded subWidgets parameters.
2. IDS/IPS Signature: Detect payloads containing PHP function calls (eval, base64_decode, system) within subWidgets data.
3. File Integrity Monitoring: Alert on unexpected changes to vBulletin PHP files, especially in the includes and ajax directories.
4. Review web server access logs for signs of exploitation (HTTP 200 responses to suspicious ajax requests).
5. Hunt for webshells in the vBulletin document root and upload directories.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع تثبيتات vBulletin عبر بيئتك باستخدام أدوات جرد الأصول.
2. تعطيل أو تقييد الوصول إلى نقطة النهاية ajax/render/widget_tabbedcontainer_tab_panel مؤقتاً عبر قواعد WAF أو تكوين خادم الويب.
3. حظر الوصول الخارجي إلى لوحات إدارة vBulletin وتقييده على نطاقات IP الموثوقة.

إرشادات التصحيح:
1. الترقية إلى vBulletin 5.6.2 Patch Level 2 أو أحدث، والذي يعالج هذه الثغرة.
2. التحقق من تطبيق تصحيح CVE-2019-16759 بشكل صحيح، إذ يحل هذا CVE إصلاحاً غير مكتمل.
3. بعد التصحيح، إجراء فحص شامل لسلامة ملفات vBulletin للكشف عن أي اختراق سابق.

ضوابط التعويض (في حال تأخر التصحيح):
1. نشر قواعد WAF لحظر الطلبات التي تحتوي على حمولات subWidgets الضارة التي تستهدف widget_tabbedcontainer_tab_panel.
2. تطبيق التحقق الصارم من المدخلات وترميز المخرجات على مستوى التطبيق.
3. تقييد أذونات تنفيذ PHP وتعطيل وظائف PHP الخطرة (exec, shell_exec, system, passthru) في php.ini.
4. تفعيل تسجيل مستوى التطبيق ومراقبة طلبات POST غير الطبيعية إلى نقاط نهاية ajax.

قواعد الكشف:
1. تنبيه SIEM: مراقبة طلبات HTTP POST إلى '/ajax/render/widget_tabbedcontainer_tab_panel' مع معاملات subWidgets غير عادية أو مشفرة.
2. توقيع IDS/IPS: الكشف عن الحمولات التي تحتوي على استدعاءات دوال PHP (eval, base64_decode, system) ضمن بيانات subWidgets.
3. مراقبة سلامة الملفات: التنبيه على التغييرات غير المتوقعة في ملفات PHP الخاصة بـ vBulletin، خاصة في مجلدات includes وajax.
4. مراجعة سجلات وصول خادم الويب بحثاً عن علامات الاستغلال (استجابات HTTP 200 لطلبات ajax مشبوهة).
5. البحث عن webshells في جذر مستند vBulletin ومجلدات الرفع.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Cybersecurity Vulnerability Management — Patch and remediate critical vulnerabilities promptly ECC-2-3-1: Web Application Security — Secure configuration and hardening of web-facing applications ECC-1-3-6: Security Monitoring and Logging — Detection of exploitation attempts on public-facing systems ECC-2-2-1: Asset Management — Maintain inventory of all internet-facing applications
🔵 SAMA CSF
3.3.5 Vulnerability Management — Timely identification and remediation of critical vulnerabilities in internet-facing systems 3.3.6 Patch Management — Ensuring patches are applied completely and verified for effectiveness 3.3.9 Web Application Security — Protection of customer-facing web applications from exploitation 3.4.2 Cyber Incident Management — Response procedures for active exploitation of public-facing systems
🟡 ISO 27001:2022
A.12.6.1 Management of Technical Vulnerabilities — Timely patching of critical vulnerabilities A.14.2.2 System Change Control Procedures — Verification of patch completeness and effectiveness A.13.1.3 Segregation in Networks — Isolation of vulnerable web application components A.16.1.2 Reporting Information Security Events — Detection and reporting of exploitation attempts
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components are protected from known vulnerabilities by installing applicable security patches Requirement 6.4 — Public-facing web applications are protected against known attacks Requirement 11.3 — Penetration testing to verify patch effectiveness Requirement 10.2 — Audit logs for access to cardholder data environment via web applications
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
vBulletin:vBulletin
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.18%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.