جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global malware الطاقة والمرافق CRITICAL 57m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 57m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 57m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h
الثغرات

CVE-2025-13801

مرتفع
ثغرة اجتياز المسار في إضافة Yoco Payments لووردبريس (CVE-2025-13801)
CWE-22 — نوع الضعف
نُشر: Jan 7, 2026  ·  آخر تحديث: Feb 28, 2026  ·  المصدر: NVD
CVSS v3
7.5
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

The Yoco Payments plugin for WordPress is vulnerable to Path Traversal in all versions up to, and including, 3.8.8 via the file parameter. This makes it possible for unauthenticated attackers to read the contents of arbitrary files on the server, which can contain sensitive information.

🤖 ملخص AI

The Yoco Payments plugin for WordPress versions up to 3.8.8 contains a critical path traversal vulnerability (CWE-22) allowing unauthenticated attackers to read arbitrary files on the server through the file parameter. This vulnerability has a CVSS score of 7.5 (High) and enables unauthorized access to sensitive configuration files, credentials, and system information without authentication.

📄 الوصف (العربية)

تمثل هذه الثغرة الأمنية خطراً كبيراً حيث تسمح للمهاجمين غير المصادق عليهم باستغلال معامل الملف في إضافة Yoco Payments لقراءة أي ملف على الخادم. يمكن للمهاجمين الوصول إلى ملفات التكوين الحساسة مثل wp-config.php التي تحتوي على بيانات اعتماد قاعدة البيانات ومفاتيح الأمان. تصنف الثغرة ضمن CWE-22 (اجتياز المسار) وتستغل عدم التحقق الصحيح من مدخلات المستخدم. نظراً لعدم الحاجة إلى مصادقة، فإن سطح الهجوم واسع ويمكن استغلاله بسهولة من قبل المهاجمين عن بُعد للحصول على معلومات حساسة تمهد لهجمات أكثر تعقيداً.

🤖 ملخص تنفيذي (AI)

تحتوي إضافة Yoco Payments لووردبريس حتى الإصدار 3.8.8 على ثغرة اجتياز مسار حرجة (CWE-22) تسمح للمهاجمين غير المصادق عليهم بقراءة ملفات عشوائية على الخادم عبر معامل الملف. تحمل هذه الثغرة درجة خطورة 7.5 (عالية) وتمكن من الوصول غير المصرح به إلى ملفات التكوين الحساسة وبيانات الاعتماد ومعلومات النظام دون مصادقة.

🤖 التحليل الذكي آخر تحليل: Feb 28, 2026 07:42
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations using WordPress with Yoco Payments plugin are at high risk of data exposure, particularly e-commerce platforms and payment processing systems. Attackers can access sensitive configuration files containing database credentials, API keys, and customer payment information, leading to potential violations of PDPL requirements and financial fraud.
🏢 القطاعات السعودية المتأثرة
التجارة الإلكترونية الخدمات المالية القطاع المصرفي تقنية المعلومات التجزئة الخدمات الحكومية الإلكترونية
🎯 تقنيات MITRE ATT&CK
⚖️ درجة المخاطر السعودية (AI)
8.0
/ 10.0
🔧 Remediation Steps (English)
1. Immediately disable or remove the Yoco Payments plugin (versions up to 3.8.8) from all WordPress installations until a patched version is released by the vendor.
2. Implement Web Application Firewall (WAF) rules to block path traversal attempts by filtering requests containing directory traversal patterns (../, ..\ sequences) in the file parameter.
3. Conduct a comprehensive security audit of all WordPress installations to identify potential file access, review server logs for exploitation attempts, rotate all exposed credentials including database passwords and API keys, and monitor for unauthorized access to sensitive files.
🔧 خطوات المعالجة (العربية)
1. تعطيل أو إزالة إضافة Yoco Payments (الإصدارات حتى 3.8.8) فوراً من جميع تثبيتات ووردبريس حتى صدور نسخة محدثة من المورد.
2. تطبيق قواعد جدار حماية تطبيقات الويب (WAF) لحظر محاولات اجتياز المسار عبر تصفية الطلبات التي تحتوي على أنماط اجتياز الدليل (../, ..\ sequences) في معامل الملف.
3. إجراء تدقيق أمني شامل لجميع تثبيتات ووردبريس لتحديد الوصول المحتمل للملفات، ومراجعة سجلات الخادم لمحاولات الاستغلال، وتدوير جميع بيانات الاعتماد المكشوفة بما في ذلك كلمات مرور قاعدة البيانات ومفاتيح API، ومراقبة الوصول غير المصرح به للملفات الحساسة.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-2 (Vulnerability Management) ECC-2-1 (Secure Configuration) ECC-3-1 (Access Control) ECC-4-2 (Security Monitoring)
🔵 SAMA CSF
CCC-1.1.1 (Asset Management) CCC-2.1.2 (Vulnerability Assessment) CCC-3.1.1 (Access Control) CCC-5.1.1 (Security Monitoring)
🟡 ISO 27001:2022
A.12.6.1 (Management of Technical Vulnerabilities) A.9.4.1 (Information Access Restriction) A.14.2.1 (Secure Development Policy) A.18.2.3 (Technical Compliance Review)
📊 CVSS Score
7.5
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredN — None / Network
User InteractionN — None / Network
ScopeU — Unchanged
ConfidentialityH — High
IntegrityN — None / Network
AvailabilityN — None / Network
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score7.5
CWECWE-22
EPSS0.18%
اختراق متاح لا
تصحيح متاح ✓ نعم
تاريخ النشر 2026-01-07
المصدر nvd
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
8.0
/ 10.0 — مخاطر السعودية
أولوية: HIGH
🏷️ الوسوم
CWE-22
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.