جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 6h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 9h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 10h Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 6h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 9h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 10h Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 6h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 9h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 10h
الثغرات

CVE-2024-5386

مرتفع ⚡ اختراق متاح
In lunary-ai/lunary version 1.2.2, an account hijacking vulnerability exists due to a password reset token leak. A user with a 'viewer' role can exploit this vulnerability to hijack another user's acc
CWE-1125 — نوع الضعف
نُشر: Feb 2, 2026  ·  آخر تحديث: Feb 28, 2026  ·  المصدر: NVD
CVSS v3
8.8
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

In lunary-ai/lunary version 1.2.2, an account hijacking vulnerability exists due to a password reset token leak. A user with a 'viewer' role can exploit this vulnerability to hijack another user's account by obtaining the password reset token. The vulnerability is triggered when the 'viewer' role user sends a specific request to the server, which responds with a password reset token in the 'recoveryToken' parameter. This token can then be used to reset the password of another user's account without authorization. The issue results from an excessive attack surface, allowing lower-privileged users to escalate their privileges and take over accounts.

🤖 ملخص AI

CVE-2024-5386 is a critical account hijacking vulnerability in Lunary AI v1.2.2 that allows low-privileged 'viewer' role users to obtain password reset tokens and take over other user accounts. The vulnerability stems from improper access controls that expose sensitive recovery tokens in API responses, enabling privilege escalation and unauthorized account takeover. With an 8.8 CVSS score and publicly available exploits, this poses an immediate threat to organizations using Lunary for AI monitoring and logging. Immediate patching is essential to prevent account compromise and unauthorized access to sensitive AI/ML operations data.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 22, 2026 04:01
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations leveraging Lunary AI for AI/ML monitoring—particularly in financial services (banking sector under SAMA oversight), government agencies (NCA, NCSC), healthcare institutions, and energy sector operations—face significant risk. The vulnerability enables account takeover of administrative and analyst accounts, potentially exposing sensitive AI model configurations, training data, and operational logs. For SAMA-regulated financial institutions using Lunary for transaction monitoring and fraud detection AI systems, this could compromise audit trails and regulatory compliance. Government entities using AI for citizen services and security operations face data exfiltration risks. The privilege escalation mechanism is particularly dangerous in multi-tenant SaaS deployments common in Saudi enterprise environments.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services (SAMA-regulated institutions) Government and Public Administration (NCA, NCSC, ministries) Healthcare (hospitals, clinics using AI for diagnostics) Energy and Utilities (ARAMCO, power generation facilities) Telecommunications (STC, Mobily, Zain) Insurance and Asset Management E-commerce and Retail Education and Research Institutions
⚖️ درجة المخاطر السعودية (AI)
8.9
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Lunary instances running version 1.2.2 or earlier in your environment
2. Restrict API access to Lunary endpoints from trusted networks only using firewall/WAF rules
3. Audit all user accounts for unauthorized password changes and suspicious login activity in the past 30 days
4. Force password reset for all users, especially those with administrative or sensitive data access
5. Review and revoke any active sessions for accounts with 'viewer' role

PATCHING GUIDANCE:
1. Upgrade Lunary to version 1.2.3 or later immediately (patch is available)
2. Test patch in non-production environment first to ensure compatibility with existing integrations
3. Apply patch during maintenance window with rollback plan prepared
4. Verify patch effectiveness by confirming 'viewer' role users cannot access recovery tokens

COMPENSATING CONTROLS (if immediate patching delayed):
1. Implement API rate limiting on password reset endpoints (max 5 requests per user per hour)
2. Deploy WAF rules to block requests containing 'recoveryToken' parameter exposure
3. Enable multi-factor authentication (MFA) for all Lunary user accounts
4. Implement IP whitelisting for administrative accounts
5. Monitor API logs for suspicious token requests from 'viewer' role accounts

DETECTION RULES:
1. Alert on any API requests from 'viewer' role accounts accessing password reset endpoints
2. Monitor for multiple failed password reset attempts from single IP address
3. Flag successful password changes without corresponding MFA verification
4. Detect 'recoveryToken' parameter in API responses to non-admin users
5. Alert on privilege escalation attempts (viewer → admin role changes)
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع مثيلات Lunary التي تعمل بالإصدار 1.2.2 أو أقدم في بيئتك
2. تقييد الوصول إلى واجهة برمجية التطبيقات لنقاط نهاية Lunary من الشبكات الموثوقة فقط باستخدام قواعد جدار الحماية/WAF
3. تدقيق جميع حسابات المستخدمين للتحقق من تغييرات كلمات المرور غير المصرح بها والنشاط المريب في آخر 30 يوماً
4. فرض إعادة تعيين كلمة المرور لجميع المستخدمين، خاصة أولئك الذين لديهم وصول إلى البيانات الحساسة والإدارية
5. مراجعة وإلغاء أي جلسات نشطة لحسابات بدور 'المشاهد'

إرشادات التصحيح:
1. ترقية Lunary إلى الإصدار 1.2.3 أو أحدث على الفور (التصحيح متاح)
2. اختبار التصحيح في بيئة غير الإنتاج أولاً للتأكد من التوافق مع التكاملات الموجودة
3. تطبيق التصحيح أثناء نافذة الصيانة مع تحضير خطة الرجوع
4. التحقق من فعالية التصحيح بتأكيد عدم تمكن مستخدمي دور 'المشاهد' من الوصول إلى رموز الاسترجاع

الضوابط البديلة (إذا تأخر التصحيح الفوري):
1. تطبيق تحديد معدل واجهة برمجية التطبيقات على نقاط نهاية إعادة تعيين كلمة المرور (5 طلبات كحد أقصى لكل مستخدم في الساعة)
2. نشر قواعد WAF لحظر الطلبات التي تحتوي على كشف معامل 'recoveryToken'
3. تفعيل المصادقة متعددة العوامل (MFA) لجميع حسابات مستخدمي Lunary
4. تطبيق القائمة البيضاء للعناوين الخاصة بحسابات المسؤولين
5. مراقبة سجلات واجهة برمجية التطبيقات للطلبات المريبة للرموز من حسابات دور 'المشاهد'

قواعد الكشف:
1. تنبيه على أي طلبات واجهة برمجية تطبيقات من حسابات دور 'المشاهد' تصل إلى نقاط نهاية إعادة تعيين كلمة المرور
2. مراقبة محاولات إعادة تعيين كلمة المرور الفاشلة المتعددة من عنوان IP واحد
3. وضع علامة على تغييرات كلمات المرور الناجحة بدون التحقق المقابل من MFA
4. كشف معامل 'recoveryToken' في استجابات واجهة برمجية التطبيقات للمستخدمين غير الإداريين
5. تنبيه على محاولات تصعيد الامتيازات (المشاهد → تغييرات دور المسؤول)
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.5.1.1 - Access Control Policy (improper role-based access control) ECC 2024 A.5.2.1 - User Registration and Access Rights Management (privilege escalation) ECC 2024 A.5.3.1 - Password Management (token exposure and unauthorized reset) ECC 2024 A.7.2.1 - Information Access Audit (inadequate access controls) ECC 2024 A.9.2.1 - User Access Management (role-based access violation)
🔵 SAMA CSF
SAMA CSF ID.AM-1 - Asset Management (inventory of Lunary instances) SAMA CSF PR.AC-1 - Access Control Policy (role-based access enforcement) SAMA CSF PR.AC-4 - Access Rights (privilege escalation prevention) SAMA CSF DE.CM-1 - Detection Processes (monitoring unauthorized access attempts) SAMA CSF RS.MI-2 - Incident Response (account takeover response procedures)
🟡 ISO 27001:2022
ISO 27001:2022 A.5.2 - Information Security Policies (access control policy) ISO 27001:2022 A.6.2 - Internal Organization (role-based responsibilities) ISO 27001:2022 A.8.2 - Asset Management (inventory and classification) ISO 27001:2022 A.9.1 - Access Control (user access management) ISO 27001:2022 A.9.2 - User Access Management (privilege management) ISO 27001:2022 A.9.4 - Access Rights Review (periodic access review) ISO 27001:2022 A.13.1 - Incident Management (detection and response)
🟣 PCI DSS v4.0
PCI DSS 2.1 - Default Passwords (account security) PCI DSS 6.5.10 - Broken Authentication (token exposure vulnerability) PCI DSS 7.1 - Access Control (role-based access enforcement) PCI DSS 8.1 - User Identification (account management) PCI DSS 10.2 - Audit Logging (monitoring unauthorized access)
📦 المنتجات المتأثرة 1 منتج
lunary:lunary
📊 CVSS Score
8.8
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredL — Low / Local
User InteractionN — None / Network
ScopeU — Unchanged
ConfidentialityH — High
IntegrityH — High
AvailabilityH — High
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score8.8
CWECWE-1125
EPSS0.07%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
تاريخ النشر 2026-02-02
المصدر nvd
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
8.9
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
exploit-available patch-available CWE-1125
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.