جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 11m Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 33m Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 58m Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 2h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 2h Global malware الخدمات المالية CRITICAL 2h Global general البرمجيات والتكنولوجيا LOW 2h Global malware الطاقة CRITICAL 2h Global spyware البرمجيات والتكنولوجيا HIGH 3h Global malware الاتصالات وموفرو خدمات الإنترنت HIGH 3h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 11m Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 33m Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 58m Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 2h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 2h Global malware الخدمات المالية CRITICAL 2h Global general البرمجيات والتكنولوجيا LOW 2h Global malware الطاقة CRITICAL 2h Global spyware البرمجيات والتكنولوجيا HIGH 3h Global malware الاتصالات وموفرو خدمات الإنترنت HIGH 3h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 11m Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 33m Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 58m Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 2h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 2h Global malware الخدمات المالية CRITICAL 2h Global general البرمجيات والتكنولوجيا LOW 2h Global malware الطاقة CRITICAL 2h Global spyware البرمجيات والتكنولوجيا HIGH 3h Global malware الاتصالات وموفرو خدمات الإنترنت HIGH 3h
الثغرات

CVE-2020-37078

مرتفع
i-doit Open Source CMDB 1.14.1 contains a file deletion vulnerability in the import module that allows authenticated attackers to delete arbitrary files by manipulating the delete_import parameter. At
CWE-73 — نوع الضعف
نُشر: Feb 3, 2026  ·  آخر تحديث: Feb 28, 2026  ·  المصدر: NVD
CVSS v3
8.8
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

i-doit Open Source CMDB 1.14.1 contains a file deletion vulnerability in the import module that allows authenticated attackers to delete arbitrary files by manipulating the delete_import parameter. Attackers can send a POST request to the import module with a crafted filename to remove files from the server's filesystem.

🤖 ملخص AI

CVE-2020-37078 is a critical file deletion vulnerability in i-doit Open Source CMDB 1.14.1 that allows authenticated attackers to delete arbitrary files through the import module. By manipulating the delete_import parameter in POST requests, attackers can remove critical system files, potentially causing denial of service or system compromise. While no public exploit is available, the vulnerability requires only authentication and poses significant risk to organizations using this CMDB solution.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 21, 2026 23:52
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability primarily impacts Saudi government agencies, telecommunications providers (STC), and large enterprises using i-doit for IT asset management and configuration tracking. Government entities under NCA oversight and SAMA-regulated financial institutions face significant risk if CMDB systems are compromised. The ability to delete arbitrary files could lead to loss of critical configuration data, audit trail destruction, and operational disruption. Healthcare organizations and energy sector entities managing infrastructure through CMDB systems are also at elevated risk.
🏢 القطاعات السعودية المتأثرة
Government Telecommunications Banking and Financial Services Healthcare Energy and Utilities Large Enterprises
⚖️ درجة المخاطر السعودية (AI)
7.8
/ 10.0
🔧 Remediation Steps (English)
Immediate Actions:
1. Identify all instances of i-doit Open Source CMDB 1.14.1 in your environment
2. Restrict access to the import module to trusted administrators only
3. Implement network-level access controls limiting POST requests to the import module
4. Review access logs for suspicious delete_import parameter usage

Patching:
1. Upgrade i-doit to version 1.14.2 or later immediately
2. Apply vendor security patches as released
3. Test patches in non-production environment before deployment

Compensating Controls:
1. Implement file integrity monitoring (FIM) on CMDB directories
2. Enable detailed audit logging for all import module activities
3. Implement role-based access control (RBAC) restricting import functionality
4. Configure filesystem permissions to prevent unauthorized file deletion
5. Maintain regular backups of CMDB data and configuration files

Detection:
1. Monitor for POST requests to import module with delete_import parameters
2. Alert on unexpected file deletions in CMDB directories
3. Track authentication events followed by import module access
4. Implement SIEM rules for suspicious import activity patterns
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع نسخ i-doit Open Source CMDB 1.14.1 في بيئتك
2. تقييد الوصول إلى وحدة الاستيراد للمسؤولين الموثوقين فقط
3. تطبيق عناصر التحكم في الوصول على مستوى الشبكة لتحديد طلبات POST إلى وحدة الاستيراد
4. مراجعة سجلات الوصول للكشف عن استخدام معامل delete_import المريب

التصحيح:
1. ترقية i-doit إلى الإصدار 1.14.2 أو أحدث فوراً
2. تطبيق تصحيحات الأمان من المورد عند إصدارها
3. اختبار التصحيحات في بيئة غير الإنتاج قبل النشر

عناصر التحكم البديلة:
1. تطبيق مراقبة سلامة الملفات (FIM) على دلائل CMDB
2. تفعيل تسجيل التدقيق التفصيلي لجميع أنشطة وحدة الاستيراد
3. تطبيق التحكم في الوصول القائم على الأدوار (RBAC) لتقييد وظائف الاستيراد
4. تكوين أذونات نظام الملفات لمنع حذف الملفات غير المصرح به
5. الحفاظ على نسخ احتياطية منتظمة من بيانات CMDB وملفات التكوين

الكشف:
1. مراقبة طلبات POST إلى وحدة الاستيراد مع معاملات delete_import
2. التنبيه على حذف الملفات غير المتوقعة في دلائل CMDB
3. تتبع أحداث المصادقة متبوعة بالوصول إلى وحدة الاستيراد
4. تطبيق قواعد SIEM لأنماط نشاط الاستيراد المريبة
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
A.5.1.1 - Information Security Policies and Procedures A.6.1.1 - Access Control Policy A.8.1.1 - Asset Management A.12.4.1 - Event Logging A.12.6.1 - Management of Technical Vulnerabilities
🔵 SAMA CSF
ID.AM-2 - Software Inventory PR.AC-1 - Access Control Policy PR.PT-2 - Protective Technology DE.CM-1 - Audit Logging RS.MI-2 - Incident Recovery
🟡 ISO 27001:2022
A.5.1 - Policies for Information Security A.6.1 - Internal Organization A.8.1 - Asset Inventory A.12.4 - Logging A.12.6 - Management of Technical Vulnerabilities
📊 CVSS Score
8.8
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredL — Low / Local
User InteractionN — None / Network
ScopeU — Unchanged
ConfidentialityH — High
IntegrityH — High
AvailabilityH — High
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score8.8
CWECWE-73
EPSS0.05%
اختراق متاح لا
تصحيح متاح ✓ نعم
تاريخ النشر 2026-02-03
المصدر nvd
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
7.8
/ 10.0 — مخاطر السعودية
أولوية: HIGH
🏷️ الوسوم
CWE-73
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.