جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h
الثغرات

CVE-2023-35078

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Ivanti Endpoint Manager Mobile Authentication Bypass Vulnerability — Ivanti Endpoint Manager Mobile (EPMM, previously branded MobileIron Core) contains an authentication bypass vulnerability that allo
نُشر: Jul 25, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Ivanti Endpoint Manager Mobile Authentication Bypass Vulnerability — Ivanti Endpoint Manager Mobile (EPMM, previously branded MobileIron Core) contains an authentication bypass vulnerability that allows unauthenticated access to specific API paths. An attacker with access to these API paths can access personally identifiable information (PII) such as names, phone numbers, and other mobile device details for users on a vulnerable system. An attacker can also make other configuration changes including installing software and modifying security profiles on registered devices.

🤖 ملخص AI

CVE-2023-35078 is a critical authentication bypass vulnerability in Ivanti Endpoint Manager Mobile (EPMM), formerly MobileIron Core, with a CVSS score of 9.0. Unauthenticated attackers can access sensitive API endpoints to exfiltrate personally identifiable information (PII) including names, phone numbers, and mobile device details. Beyond data theft, attackers can install malicious software and alter security profiles on managed mobile devices, effectively compromising the entire mobile device management (MDM) infrastructure. This vulnerability has a confirmed public exploit and has been actively exploited in the wild, including by nation-state actors, making immediate remediation essential.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 18, 2026 05:28
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations relying on Ivanti EPMM/MobileIron Core for mobile device management face severe risk across multiple critical sectors. Government entities under NCA oversight managing thousands of employee devices are at high risk of PII exfiltration and unauthorized configuration changes. Banking and financial institutions regulated by SAMA that use EPMM to manage mobile banking applications and employee devices could face regulatory breaches under SAMA CSF and PDPL (Personal Data Protection Law). Energy sector organizations including ARAMCO and NEOM project teams using MDM solutions for field operations face operational disruption. Telecom providers such as STC and Zain KSA managing large mobile fleets are particularly exposed. The Saudi PDPL (Personal Data Protection Law) mandates breach notification, making PII exfiltration a significant legal and reputational liability. Given Saudi Arabia's Vision 2030 digital transformation initiatives and widespread mobile workforce adoption, the attack surface is exceptionally broad.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Telecom Healthcare Defense Education Transportation
⚖️ درجة المخاطر السعودية (AI)
9.4
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (within 24 hours):
1. Isolate EPMM servers from public internet access immediately if patching cannot be completed within hours.
2. Apply Ivanti's emergency patch: upgrade to EPMM versions 11.10.0.2, 11.9.1.2, or 11.8.1.4 as applicable.
3. Review Ivanti's official security advisory at forums.ivanti.com for version-specific guidance.
4. Restrict access to EPMM API endpoints via firewall rules — block external access to /mifs/ and /api/v2/ paths.

PATCHING GUIDANCE:
5. Prioritize patching internet-facing EPMM instances first.
6. Apply Ivanti's RPM script patch if full version upgrade is not immediately feasible.
7. Verify patch integrity after application using Ivanti's provided checksums.

COMPENSATING CONTROLS (if patch unavailable):
8. Implement IP allowlisting to restrict API access to known administrative IP ranges only.
9. Deploy a WAF rule to block unauthenticated requests to vulnerable API paths.
10. Enable enhanced logging on EPMM servers and forward logs to SIEM immediately.

DETECTION RULES:
11. Monitor for anomalous GET/POST requests to /mifs/aad/api/v2/ and /api/v2/featurephone/mdm/device_data/ endpoints from unauthenticated sources.
12. Alert on bulk device data queries or unexpected configuration change API calls.
13. Search historical logs for exploitation indicators dating back 90 days.
14. Deploy YARA/Sigma rules for known exploit patterns associated with CVE-2023-35078.
15. Conduct forensic review of all registered devices for unauthorized profile installations.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (خلال 24 ساعة):
1. عزل خوادم EPMM عن الإنترنت العام فوراً إذا تعذّر تطبيق التصحيح خلال ساعات.
2. تطبيق التصحيح الطارئ من Ivanti: الترقية إلى الإصدارات 11.10.0.2 أو 11.9.1.2 أو 11.8.1.4 حسب الإصدار المستخدم.
3. مراجعة النشرة الأمنية الرسمية من Ivanti على forums.ivanti.com للحصول على إرشادات خاصة بكل إصدار.
4. تقييد الوصول إلى نقاط نهاية API الخاصة بـ EPMM عبر قواعد جدار الحماية — حظر الوصول الخارجي إلى مسارات /mifs/ و /api/v2/.

إرشادات التصحيح:
5. إعطاء الأولوية لتصحيح نسخ EPMM المكشوفة على الإنترنت أولاً.
6. تطبيق تصحيح RPM من Ivanti إذا تعذّرت الترقية الكاملة فوراً.
7. التحقق من سلامة التصحيح بعد تطبيقه باستخدام checksums المقدمة من Ivanti.

ضوابط تعويضية (في حال عدم توفر التصحيح):
8. تطبيق قائمة IP مسموح بها لتقييد الوصول إلى API على نطاقات IP الإدارية المعروفة فقط.
9. نشر قاعدة WAF لحظر الطلبات غير المصادق عليها إلى مسارات API المعرضة للخطر.
10. تفعيل التسجيل المعزز على خوادم EPMM وإرسال السجلات إلى SIEM فوراً.

قواعد الكشف:
11. مراقبة الطلبات الشاذة GET/POST إلى /mifs/aad/api/v2/ و /api/v2/featurephone/mdm/device_data/ من مصادر غير مصادق عليها.
12. التنبيه على استعلامات بيانات الأجهزة الجماعية أو استدعاءات API لتغيير التكوين غير المتوقعة.
13. البحث في السجلات التاريخية عن مؤشرات الاستغلال خلال الـ 90 يوماً الماضية.
14. نشر قواعد YARA/Sigma لأنماط الاستغلال المعروفة المرتبطة بـ CVE-2023-35078.
15. إجراء مراجعة جنائية لجميع الأجهزة المسجلة بحثاً عن ملفات تعريف مثبتة بشكل غير مصرح به.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Authentication and Access Control — authentication bypass directly violates access control requirements ECC-2-3-1: Mobile Device Management security controls ECC-1-3-2: Protection of sensitive and personal data (PII exfiltration) ECC-2-6-1: Vulnerability and patch management — requires timely patching of critical vulnerabilities ECC-1-7-1: Cybersecurity incident management and response
🔵 SAMA CSF
3.3.3 Access Control Management — authentication bypass violates access control domain 3.3.6 Mobile Device Security — direct impact on MDM infrastructure 3.4.2 Vulnerability Management — critical patch application requirements 3.3.9 Data Protection and Privacy — PII exfiltration risk 3.5.1 Cybersecurity Incident Management
🟡 ISO 27001:2022
A.8.3 Information Access Restriction — unauthenticated API access A.8.5 Secure Authentication — authentication bypass A.8.8 Management of Technical Vulnerabilities — patch management A.5.34 Privacy and Protection of PII — personal data exposure A.8.12 Data Leakage Prevention A.6.7 Remote Working — mobile device security
🟣 PCI DSS v4.0
Requirement 6.3.3: All system components protected from known vulnerabilities by patching Requirement 8.2: User identification and authentication — authentication bypass Requirement 12.3.3: Hardware and software technologies reviewed for vulnerabilities Requirement 7.2: Access control systems — unauthorized API access
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Ivanti:Endpoint Manager Mobile (EPMM)
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.47%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-08-15
تاريخ النشر 2023-07-25
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.4
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.