جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach قطاعات متعددة HIGH 47m Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 54m Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h Global data_breach قطاعات متعددة HIGH 47m Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 54m Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h Global data_breach قطاعات متعددة HIGH 47m Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 54m Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h
الثغرات

CVE-2021-27103

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Accellion FTA Server-Side Request Forgery (SSRF) Vulnerability — Accellion FTA contains a server-side request forgery (SSRF) vulnerability exploited via a crafted POST request to wmProgressstat.html.
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Accellion FTA Server-Side Request Forgery (SSRF) Vulnerability — Accellion FTA contains a server-side request forgery (SSRF) vulnerability exploited via a crafted POST request to wmProgressstat.html.

🤖 ملخص AI

Accellion FTA contains a critical SSRF vulnerability (CVSS 9.0) exploitable via crafted POST requests to wmProgressstat.html, allowing attackers to bypass authentication and access internal resources. This vulnerability has been actively exploited in the wild and poses immediate risk to organizations using Accellion FTA for secure file transfer. Patching is urgent as exploit code is publicly available.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 20, 2026 11:02
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations in banking (SAMA-regulated institutions), government agencies (NCA oversight), healthcare providers, and energy sector (ARAMCO and subsidiaries) using Accellion FTA for secure document exchange face critical risk. Telecom operators (STC, Mobily) and financial services firms relying on Accellion for customer data transfer are particularly vulnerable. Attackers can access internal networks, exfiltrate sensitive data, and compromise authentication mechanisms without credentials.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Healthcare and Medical Services Energy and Utilities Telecommunications Legal and Professional Services Education and Research
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Accellion FTA instances in your environment and document their network locations
2. Isolate affected systems from production networks if patching cannot be completed within 24 hours
3. Enable enhanced logging on wmProgressstat.html endpoint and monitor for suspicious POST requests
4. Implement WAF rules to block POST requests to wmProgressstat.html containing suspicious parameters

PATCHING:
1. Apply Accellion security patches immediately (FTA 9_12_411 or later)
2. Verify patch installation by checking version numbers post-deployment
3. Conduct full regression testing before returning to production

COMPENSATING CONTROLS (if patching delayed):
1. Implement network segmentation to restrict Accellion FTA access to authorized IPs only
2. Deploy reverse proxy with strict input validation on wmProgressstat.html
3. Disable SSRF-prone functionality if business-critical
4. Implement IP whitelisting for all Accellion FTA communications

DETECTION:
1. Monitor for POST requests to wmProgressstat.html with unusual parameters or payloads
2. Alert on any outbound connections from Accellion FTA to internal IP ranges (10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16)
3. Track failed authentication attempts followed by successful internal resource access
4. Log all requests containing URL-encoded internal IP addresses or localhost references
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. حدد جميع مثيلات Accellion FTA في بيئتك وقم بتوثيق مواقعها على الشبكة
2. عزل الأنظمة المتأثرة عن شبكات الإنتاج إذا لم يتمكن من إكمال التصحيح في غضون 24 ساعة
3. تفعيل السجلات المحسنة على نقطة نهاية wmProgressstat.html ومراقبة طلبات POST المريبة
4. تنفيذ قواعد WAF لحظر طلبات POST إلى wmProgressstat.html التي تحتوي على معاملات مريبة

التصحيح:
1. تطبيق تصحيحات أمان Accellion على الفور (FTA 9_12_411 أو أحدث)
2. التحقق من تثبيت التصحيح بفحص أرقام الإصدار بعد النشر
3. إجراء اختبار انحدار كامل قبل العودة إلى الإنتاج

الضوابط البديلة (إذا تأخر التصحيح):
1. تنفيذ تقسيم الشبكة لتقييد وصول Accellion FTA إلى عناوين IP المصرح بها فقط
2. نشر وكيل عكسي مع التحقق الصارم من المدخلات على wmProgressstat.html
3. تعطيل الوظائف المعرضة للـ SSRF إذا كانت حرجة للعمل
4. تنفيذ قائمة بيضاء IP لجميع اتصالات Accellion FTA

الكشف:
1. مراقبة طلبات POST إلى wmProgressstat.html بمعاملات أو حمولات غير عادية
2. تنبيه الاتصالات الصادرة من Accellion FTA إلى نطاقات IP الداخلية
3. تتبع محاولات المصادقة الفاشلة متبوعة بالوصول الناجح إلى الموارد الداخلية
4. تسجيل جميع الطلبات التي تحتوي على عناوين IP الداخلية المشفرة بـ URL أو مراجع localhost
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
A.5.1.1 - Information Security Policies and Procedures A.6.1.1 - Access Control Policy A.6.2.1 - User Registration and De-registration A.8.2.1 - User Access Management A.12.2.1 - Restrictions on Software Installation A.12.6.1 - Management of Technical Vulnerabilities
🔵 SAMA CSF
ID.BE-1 - Governance and Risk Management PR.AC-1 - Access Control Policy and Procedures PR.PT-1 - Security Awareness and Training DE.CM-1 - The network is monitored to detect potential cybersecurity events RS.RP-1 - Response and Recovery Planning
🟡 ISO 27001:2022
A.5.1 - Management Direction for Information Security A.6.1 - Internal Organization A.8.1 - User Endpoint Devices A.12.2 - Restrictions on Software Installation A.12.6 - Management of Technical Vulnerabilities A.14.2 - Security Requirements Analysis and Specification
🟣 PCI DSS v4.0
Requirement 6.2 - Ensure all system components and software are protected from known vulnerabilities Requirement 11.2 - Run automated vulnerability scans Requirement 12.2 - Implement a process for identifying and assigning ownership
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Accellion:FTA
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS2.87%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2021-11-17
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.