جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h
الثغرات

CVE-2023-32315

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Ignite Realtime Openfire Path Traversal Vulnerability — Ignite Realtime Openfire contains a path traversal vulnerability that allows an unauthenticated attacker to access restricted pages in the Openf
نُشر: Aug 24, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Ignite Realtime Openfire Path Traversal Vulnerability — Ignite Realtime Openfire contains a path traversal vulnerability that allows an unauthenticated attacker to access restricted pages in the Openfire Admin Console reserved for administrative users.

🤖 ملخص AI

CVE-2023-32315 is a critical path traversal vulnerability (CVSS 9.0) in Ignite Realtime Openfire, a widely-used XMPP-based messaging server. An unauthenticated remote attacker can bypass authentication controls and access restricted administrative console pages, potentially leading to full server compromise, credential theft, and lateral movement within enterprise networks. Active exploits are publicly available, making this a high-priority threat requiring immediate remediation. The vulnerability has been observed in ransomware and APT campaigns targeting enterprise communication infrastructure globally.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 18, 2026 21:08
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations using Openfire for internal XMPP/instant messaging are at severe risk. Most exposed sectors include: Government entities (ministries, NCA-regulated bodies) using Openfire for internal communications; Banking and financial institutions under SAMA supervision that deploy Openfire for secure internal messaging; Telecom providers (STC, Mobily, Zain) using XMPP-based infrastructure; Healthcare organizations using Openfire for clinical communications; Energy sector (Saudi Aramco, SABIC) using Openfire in OT/IT communication bridges. Successful exploitation could allow attackers to create rogue admin accounts, exfiltrate sensitive communications, deploy malware, and pivot deeper into critical national infrastructure. Given the availability of public exploits and active exploitation in the wild, Saudi SOCs should treat this as an active incident response scenario.
🏢 القطاعات السعودية المتأثرة
Government Banking Telecom Healthcare Energy Education Defense
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (within 24 hours):
1. Identify all Openfire instances across the environment using asset inventory and network scanning (default port 9090/9091).
2. Isolate internet-facing Openfire admin consoles immediately — block external access to ports 9090 and 9091 via firewall rules.
3. Review admin console access logs for suspicious path traversal patterns (e.g., URLs containing encoded sequences like %2F, ../, %252F targeting /setup/ or /login.jsp bypass paths).

PATCHING GUIDANCE:
4. Upgrade Openfire to version 4.7.5 or later (for 4.7.x branch) or 4.6.8 or later (for 4.6.x branch) — these versions contain the official fix.
5. Verify patch integrity using official checksums from Ignite Realtime GitHub repository.

COMPENSATING CONTROLS (if patching is delayed):
6. Restrict admin console access to trusted IP ranges only using network ACLs or host-based firewall rules.
7. Deploy a WAF rule to block path traversal patterns targeting Openfire admin endpoints.
8. Enable MFA or VPN requirement for any administrative access.
9. Disable the Openfire admin console entirely if not actively needed.

DETECTION RULES:
10. SIEM alert: Monitor HTTP requests to Openfire containing encoded path traversal sequences (%2F%2E%2E, %252F, setup-s) targeting admin console paths.
11. Monitor for new admin account creation events in Openfire audit logs.
12. Threat hunt for indicators of post-exploitation: new plugin installations, configuration changes, or outbound connections from Openfire server.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (خلال 24 ساعة):
1. تحديد جميع نسخ Openfire في البيئة باستخدام جرد الأصول وفحص الشبكة (المنافذ الافتراضية 9090/9091).
2. عزل لوحات إدارة Openfire المكشوفة على الإنترنت فوراً — حجب الوصول الخارجي للمنافذ 9090 و9091 عبر قواعد جدار الحماية.
3. مراجعة سجلات الوصول لوحة الإدارة للكشف عن أنماط اجتياز المسار المشبوهة.

إرشادات التصحيح:
4. الترقية إلى Openfire الإصدار 4.7.5 أو أحدث (للفرع 4.7.x) أو 4.6.8 أو أحدث (للفرع 4.6.x).
5. التحقق من سلامة التصحيح باستخدام المجاميع الرسمية من مستودع GitHub الخاص بـ Ignite Realtime.

ضوابط التعويض (في حال تأخر التصحيح):
6. تقييد الوصول إلى لوحة الإدارة على نطاقات IP موثوقة فقط.
7. نشر قاعدة WAF لحجب أنماط اجتياز المسار التي تستهدف نقاط نهاية إدارة Openfire.
8. تفعيل المصادقة متعددة العوامل أو متطلب VPN لأي وصول إداري.
9. تعطيل لوحة إدارة Openfire كلياً إذا لم تكن مطلوبة بشكل نشط.

قواعد الكشف:
10. تنبيه SIEM: مراقبة طلبات HTTP التي تحتوي على تسلسلات اجتياز مسار مشفرة تستهدف مسارات لوحة الإدارة.
11. مراقبة أحداث إنشاء حسابات المسؤولين الجديدة في سجلات تدقيق Openfire.
12. البحث عن مؤشرات ما بعد الاستغلال: تثبيت إضافات جديدة أو تغييرات في الإعدادات.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Cybersecurity Vulnerability Management — unpatched critical vulnerability ECC-2-3-1: Access Control — unauthenticated access to privileged functions ECC-2-5-1: Secure Configuration Management — hardening of administrative interfaces ECC-2-6-1: Cybersecurity Event Logging and Monitoring — detection of exploitation attempts ECC-3-3-3: Network Security — exposure of administrative services to untrusted networks
🔵 SAMA CSF
3.3.3 Vulnerability Management — failure to patch critical known vulnerability 3.3.5 Penetration Testing — admin console bypass indicates insufficient security testing 3.4.1 Access Control Management — unauthenticated access to admin functions 3.4.2 Privileged Access Management — unrestricted admin console exposure 3.5.1 Cybersecurity Monitoring — detection of path traversal exploitation
🟡 ISO 27001:2022
A.8.8 Management of technical vulnerabilities — unpatched critical CVE A.8.3 Information access restriction — unauthenticated access to restricted admin pages A.8.20 Networks security — admin console exposed without network segmentation A.8.15 Logging — monitoring for exploitation attempts A.8.9 Configuration management — insecure default configuration of admin interface
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components protected from known vulnerabilities via patching Requirement 7.2 — Access to system components restricted to least privilege Requirement 10.4 — Audit logs reviewed for suspicious activity Requirement 11.3 — Vulnerability scanning to identify unpatched systems
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Ignite Realtime:Openfire
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.44%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-09-14
تاريخ النشر 2023-08-24
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.