جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach قطاعات متعددة HIGH 50m Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 57m Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h Global data_breach قطاعات متعددة HIGH 50m Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 57m Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h Global data_breach قطاعات متعددة HIGH 50m Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 57m Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h
الثغرات

CVE-2021-27101

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Accellion FTA SQL Injection Vulnerability — Accellion FTA contains a SQL injection vulnerability exploited via a crafted host header in a request to document_root.html.
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Accellion FTA SQL Injection Vulnerability — Accellion FTA contains a SQL injection vulnerability exploited via a crafted host header in a request to document_root.html.

🤖 ملخص AI

Accellion FTA contains a critical SQL injection vulnerability (CVSS 9.0) exploitable through a crafted host header in requests to document_root.html. This vulnerability has active exploits available and affects secure file transfer appliances widely deployed in Saudi organizations. Immediate patching is essential as this vulnerability enables unauthenticated remote code execution and complete database compromise.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 20, 2026 08:51
🇸🇦 التأثير على المملكة العربية السعودية
Critical impact on Saudi banking sector (SAMA-regulated institutions), government agencies (NCA oversight), healthcare organizations (MOH), and energy sector (ARAMCO, downstream companies). Accellion FTA is commonly used for secure document exchange in these sectors. Exploitation enables attackers to exfiltrate sensitive financial data, government documents, patient records, and operational technology information. Telecom operators (STC, Mobily) using FTA for customer data exchange are also at significant risk.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Healthcare Energy and Utilities Telecommunications Oil and Gas Education
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Accellion FTA instances in your environment (check network scans, asset inventory)
2. Isolate affected FTA appliances from production networks if patching cannot be completed within 24 hours
3. Enable enhanced logging on FTA systems to detect exploitation attempts
4. Review firewall rules to restrict access to document_root.html to trusted IP ranges only

PATCHING:
1. Apply Accellion security patches immediately (FTA versions prior to 9.12.411 are vulnerable)
2. Verify patch installation by checking FTA version in admin console
3. Restart FTA services after patching

COMPENSATING CONTROLS (if immediate patching impossible):
1. Implement Web Application Firewall (WAF) rules to block requests with suspicious host headers to document_root.html
2. Deploy IDS/IPS signatures to detect SQL injection patterns in HTTP requests
3. Restrict network access to FTA admin interfaces to VPN/bastion hosts only
4. Implement rate limiting on document_root.html endpoint

DETECTION:
1. Monitor for HTTP requests to document_root.html with non-standard Host headers
2. Alert on SQL keywords (UNION, SELECT, DROP, INSERT) in HTTP request parameters
3. Track database connection anomalies and unexpected query execution
4. Review FTA access logs for 401/403 errors followed by successful authentication
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع مثيلات Accellion FTA في بيئتك (تحقق من فحوصات الشبكة وجرد الأصول)
2. عزل أجهزة FTA المتأثرة عن شبكات الإنتاج إذا لم يتمكن التصحيح خلال 24 ساعة
3. تفعيل السجلات المحسنة على أنظمة FTA للكشف عن محاولات الاستغلال
4. مراجعة قواعد جدار الحماية لتقييد الوصول إلى document_root.html للنطاقات الموثوقة فقط

التصحيح:
1. تطبيق تصحيحات أمان Accellion فورًا (إصدارات FTA السابقة للإصدار 9.12.411 عرضة للخطر)
2. التحقق من تثبيت التصحيح بفحص إصدار FTA في وحدة التحكم الإدارية
3. إعادة تشغيل خدمات FTA بعد التصحيح

الضوابط البديلة (إذا كان التصحيح الفوري مستحيلاً):
1. تنفيذ قواعد جدار تطبيقات الويب (WAF) لحظر الطلبات برؤوس مضيف مريبة إلى document_root.html
2. نشر توقيعات IDS/IPS للكشف عن أنماط حقن SQL في طلبات HTTP
3. تقييد الوصول إلى واجهات إدارة FTA إلى أجهزة VPN/bastion فقط
4. تنفيذ تحديد معدل على نقطة نهاية document_root.html

الكشف:
1. مراقبة طلبات HTTP إلى document_root.html برؤوس مضيف غير قياسية
2. التنبيه على كلمات SQL الرئيسية (UNION, SELECT, DROP, INSERT) في معاملات طلب HTTP
3. تتبع شذوذ اتصال قاعدة البيانات وتنفيذ الاستعلام غير المتوقع
4. مراجعة سجلات وصول FTA للأخطاء 401/403 متبوعة بمصادقة ناجحة
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
A.5.1.1 - Information Security Policies and Procedures A.6.1.1 - Access Control Policy A.7.1.1 - Cryptography Policy A.8.1.1 - Physical and Environmental Security A.12.2.1 - Change Management A.12.6.1 - Management of Technical Vulnerabilities
🔵 SAMA CSF
ID.RA-1 - Asset Management and Inventory PR.AC-1 - Access Control and Authentication PR.PT-1 - Security Awareness and Training DE.CM-1 - Detection and Analysis RS.RP-1 - Response Planning
🟡 ISO 27001:2022
A.5.1.1 - Policies for information security A.6.1.1 - Information security roles and responsibilities A.8.1.1 - Inventory of assets A.12.2.1 - Change management A.12.6.1 - Management of technical vulnerabilities A.14.2.1 - Secure development policy
🟣 PCI DSS v4.0
Requirement 6.2 - Security patches and updates Requirement 6.5.1 - Injection flaws Requirement 11.2 - Vulnerability scanning
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Accellion:FTA
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS0.81%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2021-11-17
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.