جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach قطاعات متعددة HIGH 1h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 3h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h Global data_breach قطاعات متعددة HIGH 1h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 3h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h Global data_breach قطاعات متعددة HIGH 1h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 3h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h
الثغرات

CVE-2021-22900

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Ivanti Pulse Connect Secure Unrestricted File Upload Vulnerability — Ivanti Pulse Connect Secure contains an unrestricted file upload vulnerability that allows an authenticated administrator to perfor
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Ivanti Pulse Connect Secure Unrestricted File Upload Vulnerability — Ivanti Pulse Connect Secure contains an unrestricted file upload vulnerability that allows an authenticated administrator to perform a file write via a maliciously crafted archive upload in the administrator web interface.

🤖 ملخص AI

CVE-2021-22900 is a critical unrestricted file upload vulnerability in Ivanti Pulse Connect Secure that allows authenticated administrators to write arbitrary files to the system via malicious archive uploads. With a CVSS score of 9.0 and publicly available exploits, this vulnerability poses an immediate threat to organizations using Pulse Connect Secure for remote access and VPN services. The vulnerability requires administrator credentials but can lead to complete system compromise, including remote code execution and lateral movement within enterprise networks.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 20, 2026 03:56
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability critically impacts Saudi organizations relying on Ivanti Pulse Connect Secure for remote workforce access, particularly affecting: (1) Banking sector and SAMA-regulated institutions using VPN for secure remote operations; (2) Government agencies and NCA-supervised entities managing sensitive administrative access; (3) Energy sector (ARAMCO and subsidiaries) requiring secure remote administration; (4) Telecommunications providers (STC, Mobily, Zain) managing infrastructure remotely; (5) Healthcare organizations accessing patient systems remotely. Compromised Pulse Connect Secure instances can serve as pivot points for lateral movement into critical infrastructure, potentially exposing SWIFT transactions, government classified data, and industrial control systems.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Energy and Utilities Telecommunications Healthcare Defense and Security Education
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Ivanti Pulse Connect Secure instances in your environment and document versions
2. Restrict administrative access to Pulse Connect Secure web interface to trusted networks only
3. Enable enhanced logging and monitoring of administrator activities and file uploads
4. Review audit logs for suspicious archive uploads or file write activities

PATCHING GUIDANCE:
1. Apply Ivanti security patches immediately (versions 9.1.x, 9.0.x require specific patch versions)
2. Prioritize patching for internet-facing instances
3. Test patches in non-production environment first
4. Schedule maintenance windows for patching with minimal business disruption

COMPENSATING CONTROLS (if patching delayed):
1. Implement network segmentation to isolate Pulse Connect Secure from critical systems
2. Disable file upload functionality if not required for operations
3. Implement strict file integrity monitoring on Pulse Connect Secure system directories
4. Enforce multi-factor authentication for all administrator accounts
5. Implement IP whitelisting for administrative access

DETECTION RULES:
1. Monitor for POST requests to /dana-na/admin/upload endpoints with suspicious file extensions
2. Alert on archive file uploads (.zip, .tar, .gz) to administrative interfaces
3. Monitor for unexpected file creation in system directories (/bin, /lib, /etc)
4. Track changes to web application files and configuration files
5. Monitor for process execution from unexpected directories following file uploads
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع مثيلات Ivanti Pulse Connect Secure في بيئتك وتوثيق الإصدارات
2. تقييد الوصول الإداري إلى واجهة الويب الخاصة بـ Pulse Connect Secure للشبكات الموثوقة فقط
3. تفعيل السجلات المحسّنة ومراقبة أنشطة المسؤول وتحميل الملفات
4. مراجعة سجلات التدقيق للأنشطة المريبة لتحميل الأرشيفات أو كتابة الملفات

إرشادات التصحيح:
1. تطبيق تصحيحات أمان Ivanti على الفور (الإصدارات 9.1.x و 9.0.x تتطلب إصدارات تصحيح محددة)
2. إعطاء الأولوية لتصحيح المثيلات المواجهة للإنترنت
3. اختبار التصحيحات في بيئة غير الإنتاج أولاً
4. جدولة نوافذ الصيانة لتصحيح الأخطاء مع تقليل انقطاع الأعمال

الضوابط البديلة (إذا تأخر التصحيح):
1. تنفيذ تقسيم الشبكة لعزل Pulse Connect Secure عن الأنظمة الحرجة
2. تعطيل وظيفة تحميل الملفات إذا لم تكن مطلوبة للعمليات
3. تنفيذ مراقبة سلامة الملفات الصارمة على دلائل نظام Pulse Connect Secure
4. فرض المصادقة متعددة العوامل لجميع حسابات المسؤول
5. تنفيذ القائمة البيضاء للعناوين IP للوصول الإداري

قواعد الكشف:
1. مراقبة طلبات POST إلى نقاط نهاية /dana-na/admin/upload مع امتدادات ملفات مريبة
2. تنبيه عند تحميل ملفات الأرشيف (.zip و .tar و .gz) إلى الواجهات الإدارية
3. مراقبة إنشاء الملفات غير المتوقعة في دلائل النظام (/bin و /lib و /etc)
4. تتبع التغييرات في ملفات تطبيق الويب وملفات التكوين
5. مراقبة تنفيذ العملية من الدلائل غير المتوقعة بعد تحميل الملفات
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
A.5.1.1 - Information security policies and procedures A.6.1.1 - Information security roles and responsibilities A.8.1.1 - User access management A.12.2.1 - Change management procedures A.12.4.1 - Event logging and monitoring A.14.2.1 - Secure development and maintenance
🔵 SAMA CSF
ID.AM-2 - Software platforms and applications are inventoried PR.AC-1 - Identities and credentials are issued and managed PR.PT-1 - Security patches and updates are managed DE.CM-1 - The network is monitored for unauthorized connections DE.CM-3 - Personnel activity is monitored to detect anomalous behavior RS.MI-2 - Incidents are mitigated
🟡 ISO 27001:2022
A.5.1.1 - Information security policy A.6.1.1 - Organization of information security A.8.1.1 - User endpoint devices A.12.2.1 - Change management A.12.4.1 - Event logging A.14.2.1 - Secure development policy
🟣 PCI DSS v4.0
Requirement 2.2.4 - Configure system security parameters Requirement 6.2 - Ensure security patches are installed Requirement 10.2 - Implement automated audit trails Requirement 11.3 - Perform penetration testing
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Ivanti:Pulse Connect Secure
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS0.78%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.