جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach قطاعات متعددة HIGH 45m Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 52m Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h Global data_breach قطاعات متعددة HIGH 45m Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 52m Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h Global data_breach قطاعات متعددة HIGH 45m Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 52m Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h
الثغرات

CVE-2021-22899

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Ivanti Pulse Connect Secure Command Injection Vulnerability — Ivanti Pulse Connect Secure contains a command injection vulnerability that allows remote authenticated users to perform remote code execu
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Ivanti Pulse Connect Secure Command Injection Vulnerability — Ivanti Pulse Connect Secure contains a command injection vulnerability that allows remote authenticated users to perform remote code execution via Windows File Resource Profiles.

🤖 ملخص AI

CVE-2021-22899 is a critical command injection vulnerability in Ivanti Pulse Connect Secure affecting remote authenticated users, enabling remote code execution through Windows File Resource Profiles. With a CVSS score of 9.0 and publicly available exploits, this poses an immediate threat to VPN infrastructure used by Saudi government and enterprise organizations. Patching is urgent as the vulnerability requires only authentication, not elevated privileges.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 20, 2026 03:55
🇸🇦 التأثير على المملكة العربية السعودية
Critical impact on Saudi government agencies (NCA, MISA), banking sector (SAMA-regulated institutions, major banks), healthcare organizations, and energy sector (ARAMCO, SABIC). Ivanti Pulse Connect Secure is widely deployed as enterprise VPN solution across Saudi organizations. Successful exploitation allows attackers to establish persistent backdoors, exfiltrate sensitive data, and compromise internal networks. Government and critical infrastructure sectors face highest risk due to reliance on VPN for secure remote access.
🏢 القطاعات السعودية المتأثرة
Government & Public Administration Banking & Financial Services Healthcare Energy & Utilities Telecommunications Defense & Security Education Large Enterprises
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Ivanti Pulse Connect Secure instances in your environment and document versions
2. Restrict network access to Pulse Connect Secure admin interfaces to trusted IP ranges only
3. Enable enhanced logging and monitoring for authentication events and file resource profile modifications
4. Review recent authentication logs for suspicious activity or unauthorized access

PATCHING:
1. Apply Ivanti security patches immediately (version 9.1.15, 9.1.16, or later)
2. Test patches in non-production environment before deployment
3. Schedule maintenance windows for patching critical systems
4. Verify patch application and system functionality post-deployment

COMPENSATING CONTROLS (if patching delayed):
1. Implement network segmentation isolating Pulse Connect Secure from critical systems
2. Deploy Web Application Firewall (WAF) rules to detect command injection patterns
3. Enforce multi-factor authentication for all VPN access
4. Implement strict input validation on file resource profile configurations

DETECTION:
1. Monitor for suspicious command execution from Pulse Connect Secure processes
2. Alert on unusual file modifications in resource profile directories
3. Track authentication failures followed by successful access
4. Search logs for command injection payloads: $(, backticks, |, &, ;, >, <
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع مثيلات Ivanti Pulse Connect Secure في بيئتك وتوثيق الإصدارات
2. تقييد الوصول إلى واجهات إدارة Pulse Connect Secure للنطاقات الموثوقة فقط
3. تفعيل السجلات المحسنة والمراقبة لأحداث المصادقة وتعديلات ملفات تعريف الموارد
4. مراجعة سجلات المصادقة الأخيرة للنشاط المريب أو الوصول غير المصرح

التصحيح:
1. تطبيق تصحيحات أمان Ivanti فوراً (الإصدار 9.1.15 أو 9.1.16 أو أحدث)
2. اختبار التصحيحات في بيئة غير الإنتاج قبل النشر
3. جدولة نوافذ الصيانة لتصحيح الأنظمة الحرجة
4. التحقق من تطبيق التصحيح وعمل النظام بعد النشر

الضوابط البديلة (إذا تأخر التصحيح):
1. تنفيذ تقسيم الشبكة لعزل Pulse Connect Secure عن الأنظمة الحرجة
2. نشر قواعد جدار حماية تطبيقات الويب للكشف عن أنماط حقن الأوامر
3. فرض المصادقة متعددة العوامل لجميع الوصول إلى VPN
4. تنفيذ التحقق الصارم من المدخلات على تكوينات ملفات تعريف الموارد

الكشف:
1. مراقبة تنفيذ الأوامر المريبة من عمليات Pulse Connect Secure
2. التنبيه على تعديلات الملفات غير العادية في دلائل ملفات تعريف الموارد
3. تتبع فشل المصادقة متبوعاً بالوصول الناجح
4. البحث في السجلات عن حمولات حقن الأوامر
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.5.1.1 - Access Control Policies ECC 2024 A.5.2.1 - User Registration and De-registration ECC 2024 A.5.3.1 - Access Rights Review ECC 2024 A.8.1.1 - Information Security Awareness ECC 2024 A.12.4.1 - Event Logging ECC 2024 A.12.4.3 - Administrator and Operator Logs
🔵 SAMA CSF
ID.AM-2 - Software Inventory PR.AC-1 - Access Control Policy PR.AC-4 - Access Management DE.CM-1 - Network Monitoring DE.CM-3 - Personnel Activity Monitoring RS.MI-2 - Incident Response Procedures
🟡 ISO 27001:2022
A.5.15 - Access Control A.6.1.1 - Information Security Policies A.8.1.1 - User Endpoint Devices A.8.2.1 - User Access Management A.8.3.1 - User Responsibilities A.12.4.1 - Event Logging A.12.6.1 - Management of Technical Vulnerabilities
🟣 PCI DSS v4.0
Requirement 1.1 - Firewall Configuration Standards Requirement 2.1 - Default Passwords Requirement 6.2 - Security Patches Requirement 8.1 - User ID Assignment Requirement 10.2 - User Access Logging
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Ivanti:Pulse Connect Secure
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS16.58%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.