جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global malware الطاقة والمرافق CRITICAL 54m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 54m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 54m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h
الثغرات

CVE-2025-70841

حرج ⚡ اختراق متاح
ثغرة حرجة في تجاوز المصادقة وكشف البيانات الحساسة في منصة دوكانز متعددة المستأجرين للتجارة الإلكترونية عبر كشف ملف .env
CWE-287 — نوع الضعف
نُشر: Feb 3, 2026  ·  آخر تحديث: Feb 28, 2026  ·  المصدر: NVD
CVSS v3
10.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Dokans Multi-Tenancy Based eCommerce Platform SaaS 3.9.2 allows unauthenticated remote attackers to obtain sensitive application configuration data via direct request to /script/.env file. The exposed file contains Laravel application encryption key (APP_KEY), database credentials, SMTP/SendGrid API credentials, and internal configuration parameters, enabling complete system compromise including authentication bypass via session token forgery, direct database access to all tenant data, and email infrastructure takeover. Due to the multi-tenancy architecture, this vulnerability affects all tenants in the system.

🤖 ملخص AI

Dokans eCommerce Platform 3.9.2 exposes critical .env configuration file containing Laravel encryption keys, database credentials, and API tokens via unauthenticated HTTP requests. This allows attackers to compromise all tenant data, bypass authentication, and takeover email infrastructure across the entire multi-tenant system.

📄 الوصف (العربية)

تمثل هذه الثغرة الأمنية خطراً حرجاً على منصات التجارة الإلكترونية متعددة المستأجرين حيث تسمح للمهاجمين غير المصادقين بالوصول المباشر إلى ملف التكوين البيئي .env عبر المسار /script/.env دون أي قيود أمنية. يحتوي هذا الملف على معلومات بالغة الحساسية تشمل مفتاح تشفير تطبيق Laravel (APP_KEY) الذي يُستخدم لتشفير الجلسات وتوقيع البيانات، وبيانات الاتصال بقواعد البيانات التي تحتوي على معلومات جميع المستأجرين، وبيانات اعتماد خدمات البريد الإلكتروني مثل SMTP وSendGrid. يمكن للمهاجم استغلال مفتاح التشفير المكشوف لتزوير رموز الجلسات والحصول على وصول إداري كامل، والوصول المباشر إلى قواعد البيانات لسرقة أو تعديل بيانات جميع المتاجر والعملاء، والسيطرة على البنية التحتية للبريد الإلكتروني لشن هجمات تصيد احتيالي. نظراً للبنية متعددة المستأجرين، فإن اختراق نسخة واحدة من المنصة يعرض جميع المتاجر والعملاء المستضافين عليها للخطر في آن واحد. تصنف هذه الثغرة ضمن CWE-287 (المصادقة غير الصحيحة) وتحمل أعلى درجة خطورة ممكنة على مقياس CVSS بقيمة 10.0، مع توفر استغلال عملي لها مما يزيد من خطورتها الفورية.

🤖 ملخص تنفيذي (AI)

تحتوي منصة دوكانز للتجارة الإلكترونية متعددة المستأجرين الإصدار 3.9.2 على ثغرة حرجة في تجاوز المصادقة (CVE-2025-70841) بدرجة خطورة 10.0 على مقياس CVSS. يمكن للمهاجمين عن بُعد دون مصادقة الوصول المباشر إلى ملف /script/.env للحصول على بيانات تكوين التطبيق الحساسة بما في ذلك مفاتيح تشفير Laravel وبيانات اعتماد قواعد البيانات وبيانات اعتماد واجهات برمجة التطبيقات SMTP/SendGrid ومعاملات التكوين الداخلية. يتيح هذا الكشف اختراقاً كاملاً للنظام من خلال تزوير رموز الجلسات والوصول المباشر إلى قواعد البيانات لجميع المستأجرين والاستيلاء على البنية التحتية للبريد الإلكتروني، مما يؤثر على جميع المستأجرين في البنية متعددة المستأجرين.

🤖 التحليل الذكي آخر تحليل: Apr 4, 2026 17:08
🇸🇦 التأثير على المملكة العربية السعودية
Relevance: high
🔧 Remediation Steps (English)
Immediately remove .env file from web-accessible directories, implement strict access controls on configuration files, rotate all exposed credentials (database, API keys, encryption keys), and deploy Web Application Firewall rules to block requests to sensitive paths.
🔧 خطوات المعالجة (العربية)
قم فوراً بإزالة ملف .env من المجلدات المتاحة للويب وتدوير جميع بيانات الاعتماد المكشوفة وتطبيق قيود صارمة على الوصول للملفات الحساسة.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-1 (إدارة الأصول) ECC-2-1 (إدارة الهوية والوصول) ECC-2-2 (التحكم في الوصول) ECC-3-1 (حماية البيانات) ECC-4-1 (أمن التطبيقات) ECC-5-1 (إدارة الثغرات الأمنية) ECC-6-1 (الكشف والمراقبة) ECC-7-1 (الاستجابة للحوادث)
🔵 SAMA CSF
IAM-01 (إدارة الهوية والوصول) IAM-02 (التحكم في الوصول) DAR-01 (حماية البيانات في حالة السكون) DAR-02 (التشفير) APP-01 (أمن التطبيقات) APP-02 (إدارة التكوين الآمن) TVM-01 (إدارة الثغرات الأمنية) LOG-01 (المراقبة والتسجيل) INC-01 (إدارة الحوادث)
🟡 ISO 27001:2022
A.9.1.1 (سياسة التحكم في الوصول) A.9.2.1 (تسجيل المستخدم وإلغاء التسجيل) A.9.4.1 (تقييد الوصول إلى المعلومات) A.10.1.1 (سياسة استخدام ضوابط التشفير) A.12.6.1 (إدارة الثغرات التقنية) A.14.2.1 (سياسة تطوير آمن) A.16.1.1 (المسؤوليات والإجراءات) A.18.1.3 (حماية السجلات)
📦 المنتجات المتأثرة 1 منتج
amcoders:dokans:3.9.2
📊 CVSS Score
10.0
/ 10.0 — حرج
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:N
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredN — None / Network
User InteractionN — None / Network
ScopeC — Changed
ConfidentialityH — High
IntegrityH — High
AvailabilityN — None / Network
📋 حقائق سريعة
الخطورة حرج
CVSS Score10.0
CWECWE-287
EPSS0.09%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
تاريخ النشر 2026-02-03
المصدر nvd
المشاهدات 24
🏷️ الوسوم
exploit-available CWE-287
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.