جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 6h Global ransomware قطاعات متعددة CRITICAL 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 9h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 10h Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 6h Global ransomware قطاعات متعددة CRITICAL 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 9h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 10h Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 6h Global ransomware قطاعات متعددة CRITICAL 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 9h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 10h
الثغرات

CVE-2020-37117

مرتفع ⚡ اختراق متاح
jizhiCMS 1.6.7 contains a file download vulnerability in the admin plugins update endpoint that allows authenticated administrators to download arbitrary files. Attackers can exploit the vulnerability
CWE-434 — نوع الضعف
نُشر: Feb 5, 2026  ·  آخر تحديث: Feb 28, 2026  ·  المصدر: NVD
CVSS v3
8.8
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

jizhiCMS 1.6.7 contains a file download vulnerability in the admin plugins update endpoint that allows authenticated administrators to download arbitrary files. Attackers can exploit the vulnerability by sending crafted POST requests with malicious filepath and download_url parameters to trigger unauthorized file downloads.

🤖 ملخص AI

CVE-2020-37117 is a critical file download vulnerability in jizhiCMS 1.6.7 that allows authenticated administrators to download arbitrary files through the admin plugins update endpoint. Attackers can exploit this by sending crafted POST requests with malicious filepath and download_url parameters, potentially leading to unauthorized access to sensitive system files, configuration data, and credentials. With an 8.8 CVSS score and publicly available exploits, this vulnerability poses an immediate threat to organizations using vulnerable jizhiCMS installations.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 22, 2026 01:55
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability primarily impacts Saudi organizations using jizhiCMS for content management, particularly in government agencies, educational institutions, and small-to-medium enterprises (SMEs) that may have deployed this CMS. The most at-risk sectors include: Government (NCA-regulated entities), Healthcare (MOH facilities), Education (universities and schools), and E-commerce platforms. The vulnerability allows authenticated administrators (insider threats or compromised accounts) to exfiltrate sensitive files including database backups, configuration files containing credentials, and personal data, directly violating SAMA data protection requirements and NCA cybersecurity standards.
🏢 القطاعات السعودية المتأثرة
Government Education Healthcare E-commerce Small and Medium Enterprises (SMEs) Non-profit Organizations
⚖️ درجة المخاطر السعودية (AI)
8.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all jizhiCMS 1.6.7 installations across your organization using asset inventory tools
2. Restrict admin panel access to trusted IP addresses only using firewall rules
3. Implement multi-factor authentication (MFA) for all administrator accounts
4. Review admin access logs for suspicious file download activities
5. Monitor for POST requests to /admin/plugins/update endpoint with unusual filepath parameters

PATCHING:
1. Upgrade jizhiCMS to version 1.6.8 or later immediately
2. If immediate patching is not possible, disable the plugins update functionality
3. Apply vendor security patches within 48 hours

COMPENSATING CONTROLS:
1. Implement Web Application Firewall (WAF) rules to block POST requests containing suspicious filepath patterns (../, etc.)
2. Deploy file integrity monitoring (FIM) on sensitive configuration files
3. Enable detailed logging and alerting for admin panel activities
4. Conduct forensic analysis of admin access logs for the past 90 days
5. Rotate all administrative credentials and API keys

DETECTION RULES:
1. Alert on POST requests to /admin/plugins/update with filepath parameters containing directory traversal sequences
2. Monitor for unusual file access patterns from web server processes
3. Track downloads of sensitive files (.conf, .config, database files) from admin accounts
4. Alert on failed authentication attempts followed by successful admin logins
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع تثبيتات jizhiCMS 1.6.7 عبر المنظمة باستخدام أدوات جرد الأصول
2. تقييد الوصول إلى لوحة المسؤول على عناوين IP الموثوقة فقط باستخدام قواعد جدار الحماية
3. تنفيذ المصادقة متعددة العوامل (MFA) لجميع حسابات المسؤول
4. مراجعة سجلات الوصول للمسؤول للأنشطة المريبة لتحميل الملفات
5. مراقبة طلبات POST إلى نقطة نهاية /admin/plugins/update مع معاملات filepath غير عادية

التصحيح:
1. ترقية jizhiCMS إلى الإصدار 1.6.8 أو أحدث فوراً
2. إذا لم يكن التصحيح الفوري ممكناً، قم بتعطيل وظيفة تحديث المكونات الإضافية
3. تطبيق تصحيحات الأمان من المورد خلال 48 ساعة

الضوابط البديلة:
1. تنفيذ قواعد جدار تطبيقات الويب (WAF) لحظر طلبات POST التي تحتوي على أنماط filepath مريبة
2. نشر مراقبة سلامة الملفات (FIM) على ملفات التكوين الحساسة
3. تفعيل السجلات التفصيلية والتنبيهات لأنشطة لوحة المسؤول
4. إجراء تحليل الطب الشرعي لسجلات الوصول للمسؤول للـ 90 يوماً الماضية
5. تدوير جميع بيانات اعتماد المسؤول ومفاتيح API
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.6.1.1 - Information Security Policies and Procedures ECC 2024 A.6.2.1 - Access Control and Authentication ECC 2024 A.6.2.2 - User Access Management ECC 2024 A.6.3.1 - Cryptography and Data Protection ECC 2024 A.7.1.1 - Event Logging and Monitoring ECC 2024 A.7.2.1 - Vulnerability Management
🔵 SAMA CSF
SAMA CSF ID.AM-2 - Software and Hardware Asset Management SAMA CSF PR.AC-1 - Access Control and Authentication SAMA CSF PR.AC-4 - Access Rights and Privileges SAMA CSF DE.CM-1 - Detection and Analysis SAMA CSF RS.MI-2 - Incident Response and Recovery
🟡 ISO 27001:2022
ISO 27001:2022 A.5.15 - Access Control ISO 27001:2022 A.5.16 - Authentication ISO 27001:2022 A.5.18 - Management of Privileged Access Rights ISO 27001:2022 A.8.1 - User Endpoint Devices ISO 27001:2022 A.8.22 - Monitoring Activities
🟣 PCI DSS v4.0
PCI DSS 2.1 - Change default passwords PCI DSS 6.2 - Security patches and updates PCI DSS 7.1 - Limit access to system components PCI DSS 10.2 - Implement automated audit trails
📦 المنتجات المتأثرة 1 منتج
jizhicms:jizhicms:1.6.7
📊 CVSS Score
8.8
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredL — Low / Local
User InteractionN — None / Network
ScopeU — Unchanged
ConfidentialityH — High
IntegrityH — High
AvailabilityH — High
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score8.8
CWECWE-434
EPSS0.05%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
تاريخ النشر 2026-02-05
المصدر nvd
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
8.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
exploit-available CWE-434
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.