جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global phishing قطاعات متعددة HIGH 41m Global insider خدمات الأمن السيبراني CRITICAL 50m Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 1h Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global malware تكنولوجيا والخدمات السحابية HIGH 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global phishing قطاعات متعددة HIGH 41m Global insider خدمات الأمن السيبراني CRITICAL 50m Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 1h Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global malware تكنولوجيا والخدمات السحابية HIGH 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global phishing قطاعات متعددة HIGH 41m Global insider خدمات الأمن السيبراني CRITICAL 50m Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 1h Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global malware تكنولوجيا والخدمات السحابية HIGH 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h
الثغرات

CVE-2020-5410

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
VMware Tanzu Spring Cloud Config Directory Traversal Vulnerability — Spring, by VMware Tanzu, Cloud Config contains a path traversal vulnerability that allows applications to serve arbitrary configura
نُشر: Mar 25, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

VMware Tanzu Spring Cloud Config Directory Traversal Vulnerability — Spring, by VMware Tanzu, Cloud Config contains a path traversal vulnerability that allows applications to serve arbitrary configuration files.

🤖 ملخص AI

CVE-2020-5410 is a critical directory traversal vulnerability in VMware Tanzu Spring Cloud Config Server (CVSS 9.0) that allows attackers to read arbitrary configuration files from the server. This vulnerability enables unauthorized access to sensitive data including database credentials, API keys, and system secrets stored in configuration files. With public exploits available, this poses an immediate threat to organizations running vulnerable Spring Cloud Config instances.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 19, 2026 11:48
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses critical risk to Saudi banking sector (SAMA-regulated institutions), government agencies (NCA oversight), and large enterprises using Spring Cloud Config for microservices architecture. Financial institutions managing customer data and payment systems are at highest risk of credential exposure. Telecommunications providers (STC, Mobily) and energy sector organizations (ARAMCO subsidiaries) using cloud-native architectures are also vulnerable. The exposure of configuration files could lead to lateral movement, data breaches, and compliance violations under SAMA CSF and NCA ECC 2024 frameworks.
🏢 القطاعات السعودية المتأثرة
Banking & Financial Services Government & Public Sector Telecommunications Energy & Utilities Healthcare Insurance E-commerce Technology & Software Development
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Spring Cloud Config Server instances in your environment and verify their versions
2. Restrict network access to Config Server endpoints using firewall rules and VPN requirements
3. Implement authentication and authorization controls (OAuth2/JWT) on Config Server endpoints
4. Review access logs for suspicious requests to configuration endpoints (patterns: ../, %2e%2e/, encoded traversal attempts)

PATCHING:
1. Upgrade Spring Cloud Config Server to version 2.2.3.RELEASE or later (for 2.2.x branch)
2. Upgrade to version 2.1.4.RELEASE or later (for 2.1.x branch)
3. For Spring Cloud Config Client, update to compatible patched versions
4. Test patches in non-production environment before deployment

COMPENSATING CONTROLS (if immediate patching not possible):
1. Deploy Web Application Firewall (WAF) rules to block path traversal patterns
2. Implement strict input validation on all configuration requests
3. Use network segmentation to isolate Config Server from untrusted networks
4. Rotate all credentials stored in configuration files immediately
5. Enable detailed audit logging for all Config Server access

DETECTION RULES:
1. Monitor for HTTP requests containing: ../, %2e%2e/, ..\, %5c patterns to /config/* endpoints
2. Alert on Config Server requests accessing files outside expected configuration directories
3. Track failed authentication attempts and unusual access patterns
4. Monitor for configuration file reads by unauthorized service accounts
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. حدد جميع نسخ Spring Cloud Config Server في بيئتك وتحقق من إصداراتها
2. قيّد الوصول إلى نقاط نهاية Config Server باستخدام قواعد جدار الحماية ومتطلبات VPN
3. طبّق عناصر التحكم في المصادقة والتفويض (OAuth2/JWT) على نقاط نهاية Config Server
4. راجع سجلات الوصول للطلبات المريبة (أنماط: ../, %2e%2e/, محاولات اجتياز مشفرة)

التصحيح:
1. ترقية Spring Cloud Config Server إلى الإصدار 2.2.3.RELEASE أو أحدث (لفرع 2.2.x)
2. الترقية إلى الإصدار 2.1.4.RELEASE أو أحدث (لفرع 2.1.x)
3. لعميل Spring Cloud Config، حدّث إلى إصدارات متوافقة مصححة
4. اختبر التصحيحات في بيئة غير الإنتاج قبل النشر

عناصر التحكم البديلة (إذا لم يكن التصحيح الفوري ممكناً):
1. نشّر قواعد جدار تطبيقات الويب (WAF) لحجب أنماط اجتياز المسارات
2. طبّق التحقق الصارم من المدخلات على جميع طلبات التكوين
3. استخدم تقسيم الشبكة لعزل Config Server عن الشبكات غير الموثوقة
4. أدِر جميع بيانات الاعتماد المخزنة في ملفات التكوين فوراً
5. فعّل تسجيل التدقيق التفصيلي لجميع عمليات الوصول إلى Config Server

قواعد الكشف:
1. راقب طلبات HTTP التي تحتوي على: ../, %2e%2e/, ..\, %5c في نقاط نهاية /config/*
2. أصدر تنبيهات عند طلبات Config Server التي تصل إلى ملفات خارج دلائل التكوين المتوقعة
3. تتبع محاولات المصادقة الفاشلة والأنماط غير المعتادة
4. راقب قراءات ملفات التكوين من قبل حسابات خدمة غير مصرح بها
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
A.5.1.1 - Information Security Policies and Procedures A.6.1.1 - Access Control Policy A.6.2.1 - User Registration and De-registration A.8.2.1 - Classification of Information A.8.2.3 - Handling of Assets A.12.4.1 - Event Logging A.12.4.3 - Administrator and Operator Logs A.14.2.1 - Secure Development Policy
🔵 SAMA CSF
Governance (GOV-01: Information Security Governance) Access Control (AC-01: Access Control Policy, AC-02: User Access Management) Data Protection (DP-01: Data Classification, DP-02: Data Protection) Monitoring & Logging (ML-01: Security Event Logging, ML-02: Log Management) Vulnerability Management (VM-01: Vulnerability Assessment, VM-02: Patch Management)
🟡 ISO 27001:2022
5.1 - Policies for information security 6.1 - Screening 6.2 - Terms and conditions of employment 8.1 - Prior to employment 8.2 - During employment 8.3 - Termination and change of employment A.5.1.1 - Information security policies A.6.1.1 - Access control policy A.8.2.1 - Classification of information A.12.4.1 - Event logging A.14.2.1 - Secure development policy
🟣 PCI DSS v4.0
Requirement 1.1 - Firewall configuration standards Requirement 2.1 - Default security parameters Requirement 6.2 - Security patches Requirement 8.1 - User identification and authentication Requirement 10.2 - Automated audit trails
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
VMware Tanzu:Spring Cloud Configuration (Config) Server
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.32%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-04-15
تاريخ النشر 2022-03-25
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.