جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 3h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 3h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 3h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 5h
الثغرات

CVE-2026-0621

مرتفع ⚡ اختراق متاح
ثغرة حرمان الخدمة عبر التعبيرات النمطية في معالجة قوالب URI بحزمة MCP TypeScript SDK
CWE-1333 — نوع الضعف
نُشر: Jan 5, 2026  ·  آخر تحديث: Feb 28, 2026  ·  المصدر: NVD
CVSS v3
7.5
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Anthropic's MCP TypeScript SDK versions up to and including 1.25.1 contain a regular expression denial of service (ReDoS) vulnerability in the UriTemplate class when processing RFC 6570 exploded array patterns. The dynamically generated regular expression used during URI matching contains nested quantifiers that can trigger catastrophic backtracking on specially crafted inputs, resulting in excessive CPU consumption. An attacker can exploit this by supplying a malicious URI that causes the Node.js process to become unresponsive, leading to a denial of service.

🤖 ملخص AI

Anthropic's MCP TypeScript SDK versions up to 1.25.1 contain a critical regular expression denial of service (ReDoS) vulnerability in the UriTemplate class. Attackers can exploit nested quantifiers in RFC 6570 URI pattern matching to trigger catastrophic backtracking, causing Node.js processes to become unresponsive and resulting in complete service disruption. Active exploits exist with no official patch currently available.

📄 الوصف (العربية)

تؤثر هذه الثغرة على فئة UriTemplate في حزمة MCP TypeScript SDK حيث يتم إنشاء تعبيرات نمطية ديناميكياً لمعالجة أنماط المصفوفات المفصلة وفق معيار RFC 6570. تحتوي هذه التعبيرات على محددات كمية متداخلة تؤدي إلى التراجع الكارثي عند معالجة مدخلات URI مصممة بشكل خبيث. ينتج عن ذلك استهلاك مفرط لموارد المعالج CPU مما يجعل عمليات Node.js غير مستجيبة. يمكن للمهاجم استغلال هذه الثغرة عن بعد دون الحاجة لصلاحيات خاصة، مما يؤدي إلى حرمان كامل من الخدمة للتطبيقات المعتمدة على هذه المكتبة.

🤖 ملخص تنفيذي (AI)

تحتوي حزمة MCP TypeScript SDK من Anthropic حتى الإصدار 1.25.1 على ثغرة حرجة لحرمان الخدمة عبر التعبيرات النمطية (ReDoS) في فئة UriTemplate. يمكن للمهاجمين استغلال المحددات الكمية المتداخلة في مطابقة أنماط URI وفق RFC 6570 لتفعيل التراجع الكارثي، مما يتسبب في توقف عمليات Node.js ويؤدي إلى تعطيل الخدمة بالكامل. توجد استغلالات نشطة دون توفر تصحيح رسمي حالياً.

🤖 التحليل الذكي آخر تحليل: Feb 28, 2026 07:31
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations utilizing MCP TypeScript SDK in API gateways, microservices architectures, or AI integration platforms face immediate risk of service disruption. Financial institutions under SAMA supervision and critical infrastructure operators regulated by NCA are particularly vulnerable if using affected versions in customer-facing or internal systems, potentially violating availability requirements and SLA commitments.
🏢 القطاعات السعودية المتأثرة
الخدمات المالية والمصرفية تقنية المعلومات والاتصالات الخدمات الحكومية الرقمية التجارة الإلكترونية الرعاية الصحية الرقمية الذكاء الاصطناعي والتقنيات الناشئة
🎯 تقنيات MITRE ATT&CK
⚖️ درجة المخاطر السعودية (AI)
8.0
/ 10.0
🔧 Remediation Steps (English)
1. Immediately identify all systems using MCP TypeScript SDK versions ≤1.25.1 through dependency scanning and inventory management, prioritizing internet-facing applications and critical business services.
2. Implement input validation and rate limiting on URI endpoints to restrict malicious pattern submissions, enforce maximum URI length limits (recommended <2048 characters), and deploy Web Application Firewall (WAF) rules to detect suspicious URI patterns with excessive special characters.
3. Monitor for patch releases from Anthropic and establish temporary compensating controls including process monitoring for CPU spikes, automatic service restart mechanisms, and consider temporarily replacing affected SDK components with alternative URI parsing libraries until official patches are available.
🔧 خطوات المعالجة (العربية)
1. تحديد فوري لجميع الأنظمة التي تستخدم حزمة MCP TypeScript SDK بالإصدارات ≤1.25.1 من خلال فحص التبعيات وإدارة الجرد، مع إعطاء الأولوية للتطبيقات المتصلة بالإنترنت والخدمات الحيوية للأعمال.
2. تطبيق التحقق من صحة المدخلات وتحديد معدل الطلبات على نقاط نهاية URI لتقييد إرسال الأنماط الخبيثة، وفرض حدود قصوى لطول URI (يوصى بأقل من 2048 حرف)، ونشر قواعد جدار حماية تطبيقات الويب (WAF) للكشف عن أنماط URI المشبوهة ذات الأحرف الخاصة المفرطة.
3. مراقبة إصدارات التصحيح من Anthropic وإنشاء ضوابط تعويضية مؤقتة تشمل مراقبة العمليات لارتفاعات استهلاك المعالج، وآليات إعادة تشغيل الخدمة التلقائية، والنظر في استبدال مكونات SDK المتأثرة مؤقتاً بمكتبات بديلة لتحليل URI حتى توفر التصحيحات الرسمية.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-2 (Vulnerability Management) ECC-3-1 (System and Network Security) ECC-5-1 (Availability Management) ECC-1-3 (Patch Management)
🔵 SAMA CSF
CCC-1.1.1 (Asset Management) CCC-3.1.2 (Vulnerability Assessment) CCC-4.2.1 (Availability Controls) CCC-5.1.3 (Incident Response)
🟡 ISO 27001:2022
A.12.6.1 (Management of Technical Vulnerabilities) A.14.2.1 (Secure Development Policy) A.17.2.1 (Availability of Information Processing Facilities)
📦 المنتجات المتأثرة 1 منتج
lfprojects:mcp_typescript_sdk
📊 CVSS Score
7.5
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredN — None / Network
User InteractionN — None / Network
ScopeU — Unchanged
ConfidentialityN — None / Network
IntegrityN — None / Network
AvailabilityH — High
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score7.5
CWECWE-1333
EPSS0.02%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
تاريخ النشر 2026-01-05
المصدر nvd
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
8.0
/ 10.0 — مخاطر السعودية
أولوية: HIGH
🏷️ الوسوم
exploit-available CWE-1333
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.