جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability قطاعات متعددة CRITICAL 41m Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 42m Global data_breach الرعاية الصحية CRITICAL 58m Global data_breach تكنولوجيا الهاتف المحمول / الإلكترونيات الاستهلاكية HIGH 1h Global ransomware خدمات الأمن السيبراني / قطاعات متعددة CRITICAL 1h Global apt العملات الرقمية والبلوكتشين CRITICAL 1h Global malware الخدمات المالية، الدفع عبر الهاتف المحمول HIGH 3h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 5h Global apt العملات المشفرة والبلوكتشين CRITICAL 13h Global malware الخدمات المالية / العملات المشفرة CRITICAL 14h Global vulnerability قطاعات متعددة CRITICAL 41m Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 42m Global data_breach الرعاية الصحية CRITICAL 58m Global data_breach تكنولوجيا الهاتف المحمول / الإلكترونيات الاستهلاكية HIGH 1h Global ransomware خدمات الأمن السيبراني / قطاعات متعددة CRITICAL 1h Global apt العملات الرقمية والبلوكتشين CRITICAL 1h Global malware الخدمات المالية، الدفع عبر الهاتف المحمول HIGH 3h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 5h Global apt العملات المشفرة والبلوكتشين CRITICAL 13h Global malware الخدمات المالية / العملات المشفرة CRITICAL 14h Global vulnerability قطاعات متعددة CRITICAL 41m Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 42m Global data_breach الرعاية الصحية CRITICAL 58m Global data_breach تكنولوجيا الهاتف المحمول / الإلكترونيات الاستهلاكية HIGH 1h Global ransomware خدمات الأمن السيبراني / قطاعات متعددة CRITICAL 1h Global apt العملات الرقمية والبلوكتشين CRITICAL 1h Global malware الخدمات المالية، الدفع عبر الهاتف المحمول HIGH 3h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 5h Global apt العملات المشفرة والبلوكتشين CRITICAL 13h Global malware الخدمات المالية / العملات المشفرة CRITICAL 14h
الثغرات

CVE-2023-0669

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة تنفيذ الأوامر البعيد قبل المصادقة في Fortra GoAnywhere MFT (CVE-2023-0669)
نُشر: Feb 10, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Fortra GoAnywhere MFT Remote Code Execution Vulnerability — Fortra (formerly, HelpSystems) GoAnywhere MFT contains a pre-authentication remote code execution vulnerability in the License Response Servlet due to deserializing an attacker-controlled object.

🤖 ملخص AI

CVE-2023-0669 is a critical pre-authentication remote code execution vulnerability in Fortra GoAnywhere MFT affecting version 7.4.1 and earlier. The vulnerability exploits unsafe deserialization in the License Response Servlet, allowing unauthenticated attackers to execute arbitrary code remotely. With a CVSS score of 9.0 and publicly available exploits, this poses an immediate threat to organizations using GoAnywhere MFT for secure file transfer operations.

📄 الوصف (العربية)

تعتمد ثغرة CVE-2023-0669 على معالجة غير آمنة لعملية فك تسلسل الكائنات في خادم استجابة الترخيص بدون التحقق من صحة المدخلات. يمكن للمهاجم إرسال كائن مسلسل ضار عبر الشبكة قبل المصادقة، مما يؤدي إلى تنفيذ كود عشوائي بامتيازات عالية. تم تطوير أدوات استغلال عملية وتوزيعها بنشاط من قبل الجهات الفاعلة في التهديدات.

🤖 ملخص تنفيذي (AI)

CVE-2023-0669 هو ثغرة حرجة في تنفيذ الأوامر البعيدة قبل المصادقة في Fortra GoAnywhere MFT تؤثر على الإصدار 7.4.1 وما قبله. تستغل الثغرة فك التسلسل غير الآمن في خادم استجابة الترخيص، مما يسمح للمهاجمين غير المصرح لهم بتنفيذ أوامر عشوائية عن بعد. مع درجة CVSS 9.0 والاستغلالات المتاحة للجمهور، تشكل هذه الثغرة تهديداً فورياً للمنظمات التي تستخدم GoAnywhere MFT لعمليات نقل الملفات الآمنة.

🤖 التحليل الذكي آخر تحليل: Apr 21, 2026 07:54
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses critical risk to Saudi banking sector (SAMA-regulated institutions), government agencies (NCA oversight), energy sector (ARAMCO and subsidiaries), and telecommunications providers (STC, Mobily) that rely on GoAnywhere MFT for secure file transfer and data exchange. Financial institutions face direct risk of data breach and unauthorized access to customer information. Government entities handling classified or sensitive data are at high risk. Healthcare organizations using GoAnywhere MFT for patient data exchange face HIPAA-equivalent compliance violations. The pre-authentication nature means no valid credentials are required, making this exploitable from the internet without insider access.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Energy and Utilities Telecommunications Healthcare Manufacturing Retail and E-commerce
⚖️ درجة المخاطر السعودية (AI)
9.5
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all instances of Fortra GoAnywhere MFT in your environment, particularly versions 7.4.1 and earlier
2. Isolate affected systems from internet-facing access immediately or restrict access to trusted IP ranges only
3. Enable detailed logging and monitoring of the License Response Servlet endpoint
4. Review access logs for suspicious activity targeting /goanywhere/servlet/LicenseResponseServlet

PATCHING:
1. Upgrade to Fortra GoAnywhere MFT version 7.5.0 or later immediately
2. Apply security patches from Fortra as they become available
3. Test patches in non-production environment before deployment
4. Prioritize patching for internet-facing instances

COMPENSATING CONTROLS (if patching delayed):
1. Implement Web Application Firewall (WAF) rules to block requests to /goanywhere/servlet/LicenseResponseServlet
2. Deploy network segmentation to restrict access to GoAnywhere MFT to authorized networks only
3. Implement rate limiting and anomaly detection on the License Response Servlet
4. Disable GoAnywhere MFT if not actively required

DETECTION:
1. Monitor for HTTP POST requests to /goanywhere/servlet/LicenseResponseServlet with suspicious payloads
2. Alert on any deserialization errors in GoAnywhere MFT logs
3. Monitor for unexpected process execution from GoAnywhere MFT service account
4. Track outbound connections from GoAnywhere MFT servers to unusual destinations
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. حدد جميع نسخ Fortra GoAnywhere MFT في بيئتك، خاصة الإصدار 7.4.1 وما قبله
2. عزل الأنظمة المتأثرة عن الوصول المواجه للإنترنت فوراً أو قيد الوصول إلى نطاقات IP موثوقة فقط
3. فعّل التسجيل والمراقبة التفصيلية لنقطة نهاية خادم استجابة الترخيص
4. راجع سجلات الوصول للنشاط المريب الموجه نحو /goanywhere/servlet/LicenseResponseServlet

التصحيح:
1. قم بالترقية إلى Fortra GoAnywhere MFT الإصدار 7.5.0 أو أحدث فوراً
2. طبق تصحيحات الأمان من Fortra عند توفرها
3. اختبر التصحيحات في بيئة غير الإنتاج قبل النشر
4. أولوية التصحيح للنسخ المواجهة للإنترنت

الضوابط البديلة (إذا تأخر التصحيح):
1. طبق قواعد جدار حماية تطبيقات الويب (WAF) لحجب الطلبات إلى /goanywhere/servlet/LicenseResponseServlet
2. نشر تقسيم الشبكة لتقييد الوصول إلى GoAnywhere MFT للشبكات المصرح بها فقط
3. طبق تحديد معدل الطلبات والكشف عن الشذوذ على خادم استجابة الترخيص
4. عطّل GoAnywhere MFT إذا لم يكن مطلوباً بنشاط

الكشف:
1. راقب طلبات HTTP POST إلى /goanywhere/servlet/LicenseResponseServlet مع حمولات مريبة
2. أصدر تنبيهات عند أي أخطاء فك تسلسل في سجلات GoAnywhere MFT
3. راقب تنفيذ العمليات غير المتوقعة من حساب خدمة GoAnywhere MFT
4. تتبع الاتصالات الصادرة من خوادم GoAnywhere MFT إلى وجهات غير عادية
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.5.1.1 - Information Security Policies and Procedures ECC 2024 A.6.1.1 - Access Control and Authentication ECC 2024 A.8.1.1 - Cryptography and Data Protection ECC 2024 A.12.2.1 - Change Management ECC 2024 A.12.6.1 - Vulnerability Management
🔵 SAMA CSF
SAMA CSF ID.AM-2 - Software and Hardware Inventory SAMA CSF PR.AC-1 - Access Control and Authentication SAMA CSF PR.PT-1 - Security Awareness and Training SAMA CSF DE.CM-1 - Detection and Monitoring SAMA CSF RS.MI-1 - Incident Response and Recovery
🟡 ISO 27001:2022
ISO 27001:2022 A.5.1 - Policies for Information Security ISO 27001:2022 A.6.1 - Organization of Information Security ISO 27001:2022 A.8.1 - Asset Management ISO 27001:2022 A.12.6 - Management of Technical Vulnerabilities ISO 27001:2022 A.14.2 - Information Security Requirements in Third-Party Relationships
🟣 PCI DSS v4.0
PCI DSS 6.2 - Security Patches and Updates PCI DSS 6.5.1 - Injection Flaws PCI DSS 11.2 - Vulnerability Scanning PCI DSS 11.3 - Penetration Testing
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Fortra:GoAnywhere MFT
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.38%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-03-03
تاريخ النشر 2023-02-10
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.5
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.