جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability قطاعات متعددة CRITICAL 25m Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 27m Global data_breach الرعاية الصحية CRITICAL 42m Global data_breach تكنولوجيا الهاتف المحمول / الإلكترونيات الاستهلاكية HIGH 1h Global ransomware خدمات الأمن السيبراني / قطاعات متعددة CRITICAL 1h Global apt العملات الرقمية والبلوكتشين CRITICAL 1h Global malware الخدمات المالية، الدفع عبر الهاتف المحمول HIGH 2h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 5h Global apt العملات المشفرة والبلوكتشين CRITICAL 13h Global malware الخدمات المالية / العملات المشفرة CRITICAL 13h Global vulnerability قطاعات متعددة CRITICAL 25m Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 27m Global data_breach الرعاية الصحية CRITICAL 42m Global data_breach تكنولوجيا الهاتف المحمول / الإلكترونيات الاستهلاكية HIGH 1h Global ransomware خدمات الأمن السيبراني / قطاعات متعددة CRITICAL 1h Global apt العملات الرقمية والبلوكتشين CRITICAL 1h Global malware الخدمات المالية، الدفع عبر الهاتف المحمول HIGH 2h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 5h Global apt العملات المشفرة والبلوكتشين CRITICAL 13h Global malware الخدمات المالية / العملات المشفرة CRITICAL 13h Global vulnerability قطاعات متعددة CRITICAL 25m Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 27m Global data_breach الرعاية الصحية CRITICAL 42m Global data_breach تكنولوجيا الهاتف المحمول / الإلكترونيات الاستهلاكية HIGH 1h Global ransomware خدمات الأمن السيبراني / قطاعات متعددة CRITICAL 1h Global apt العملات الرقمية والبلوكتشين CRITICAL 1h Global malware الخدمات المالية، الدفع عبر الهاتف المحمول HIGH 2h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 5h Global apt العملات المشفرة والبلوكتشين CRITICAL 13h Global malware الخدمات المالية / العملات المشفرة CRITICAL 13h
الثغرات

CVE-2021-42013

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Apache HTTP Server Path Traversal Vulnerability — Apache HTTP Server contains a path traversal vulnerability that allows an attacker to perform remote code execution if files outside directories confi
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Apache HTTP Server Path Traversal Vulnerability — Apache HTTP Server contains a path traversal vulnerability that allows an attacker to perform remote code execution if files outside directories configured by Alias-like directives are not under default require all denied or if CGI scripts are enabled. This CVE ID resolves an incomplete patch for CVE-2021-41773.

🤖 ملخص AI

CVE-2021-42013 is a critical path traversal vulnerability in Apache HTTP Server (CVSS 9.0) that enables remote code execution through incomplete patching of CVE-2021-41773. Attackers can bypass directory restrictions and execute arbitrary code if Alias directives lack proper access controls or CGI is enabled. This vulnerability poses an immediate threat to Saudi organizations running vulnerable Apache versions, particularly government and financial institutions relying on web-based services.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 21, 2026 09:14
🇸🇦 التأثير على المملكة العربية السعودية
Critical impact on Saudi banking sector (SAMA-regulated institutions), government agencies (NCA oversight), healthcare providers, and energy sector (ARAMCO subsidiaries). Government portals, e-commerce platforms, and financial services relying on Apache are at immediate risk. Telecom operators (STC, Mobily) hosting customer-facing web services face potential service disruption and data breach. The vulnerability enables complete system compromise without authentication, making it particularly dangerous for organizations with internet-facing Apache servers.
🏢 القطاعات السعودية المتأثرة
Banking & Financial Services Government & Public Administration Healthcare & Medical Services Energy & Utilities Telecommunications E-Commerce & Retail Education Transportation & Logistics
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Apache HTTP Server instances in your environment (versions 2.4.49-2.4.50 are most vulnerable)
2. Disable CGI modules (mod_cgi, mod_cgid) if not required: a2dismod cgi cgid
3. Implement strict access controls: ensure all Alias directives have explicit 'Require all denied' directives
4. Apply emergency firewall rules to restrict access to web server ports (80/443) to trusted sources only

PATCHING GUIDANCE:
1. Upgrade Apache HTTP Server to version 2.4.51 or later immediately
2. For RHEL/CentOS: yum update httpd
3. For Debian/Ubuntu: apt-get update && apt-get install apache2
4. For Windows: download latest MSI from apache.org and perform in-place upgrade
5. Restart Apache service after patching: systemctl restart apache2

COMPENSATING CONTROLS (if immediate patching not possible):
1. Implement WAF rules blocking path traversal patterns (../, ..\, %2e%2e)
2. Use ModSecurity with OWASP CRS ruleset
3. Restrict file permissions: ensure web root directories have minimal permissions
4. Disable directory listing: Options -Indexes
5. Monitor access logs for suspicious patterns: grep -E '\.\./' /var/log/apache2/access.log

DETECTION RULES:
1. Monitor for requests containing: ../, ..\, %2e%2e, %252e, encoded traversal sequences
2. Alert on CGI script execution from unexpected paths
3. Track failed 'Require all denied' access attempts
4. Monitor process execution from web server user context (www-data, apache, httpd)
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع مثيلات خادم Apache HTTP في بيئتك (الإصدارات 2.4.49-2.4.50 الأكثر عرضة)
2. تعطيل وحدات CGI (mod_cgi, mod_cgid) إذا لم تكن مطلوبة: a2dismod cgi cgid
3. تطبيق ضوابط وصول صارمة: تأكد من أن جميع توجيهات Alias لديها توجيهات 'Require all denied' صريحة
4. تطبيق قواعد جدار الحماية الطارئة لتقييد الوصول إلى منافذ خادم الويب (80/443) للمصادر الموثوقة فقط

إرشادات التصحيح:
1. ترقية خادم Apache HTTP إلى الإصدار 2.4.51 أو أحدث على الفور
2. لـ RHEL/CentOS: yum update httpd
3. لـ Debian/Ubuntu: apt-get update && apt-get install apache2
4. لـ Windows: قم بتنزيل أحدث MSI من apache.org وإجراء ترقية في المكان
5. إعادة تشغيل خدمة Apache بعد التصحيح: systemctl restart apache2

الضوابط البديلة (إذا لم يكن التصحيح الفوري ممكناً):
1. تطبيق قواعد WAF لحجب أنماط تجاوز المسارات (../, ..\, %2e%2e)
2. استخدام ModSecurity مع مجموعة قواعد OWASP CRS
3. تقييد أذونات الملفات: تأكد من أن دلائل جذر الويب لديها أذونات دنيا
4. تعطيل قائمة الدلائل: Options -Indexes
5. مراقبة سجلات الوصول للأنماط المريبة: grep -E '\.\./' /var/log/apache2/access.log

قواعد الكشف:
1. مراقبة الطلبات التي تحتوي على: ../, ..\, %2e%2e, %252e, تسلسلات تجاوز مشفرة
2. تنبيه عند تنفيذ سكريبت CGI من مسارات غير متوقعة
3. تتبع محاولات الوصول الفاشلة 'Require all denied'
4. مراقبة تنفيذ العمليات من سياق مستخدم خادم الويب (www-data, apache, httpd)
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
A.5.1.1 - Information security policies and procedures A.5.2.1 - Access control implementation A.5.2.3 - User access rights review A.6.1.1 - Cryptographic controls A.6.2.1 - Physical and logical access controls A.7.1.1 - System hardening and configuration management A.7.2.1 - Vulnerability management A.8.1.1 - Monitoring and logging
🔵 SAMA CSF
Governance & Risk Management - Vulnerability Management Information & Cybersecurity - Access Control Information & Cybersecurity - System Hardening Operational Resilience - Incident Detection & Response Third-Party Risk Management - Vendor Security Assessment
🟡 ISO 27001:2022
A.5.1.1 - Information security policies A.6.1.1 - Information security roles and responsibilities A.6.2.1 - Information security awareness and training A.7.1.1 - Physical and environmental security A.7.2.1 - Access control A.8.1.1 - Cryptography A.8.2.1 - Malware protection A.8.3.1 - Data backup A.12.2.1 - Change management A.12.6.1 - Management of technical vulnerabilities
🟣 PCI DSS v4.0
Requirement 2.2.4 - Configure system security parameters Requirement 6.2 - Ensure security patches are installed Requirement 6.5.1 - Injection flaws prevention Requirement 11.2 - Vulnerability scanning
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Apache:HTTP Server
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.41%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2021-11-17
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.