جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 6h Global ransomware قطاعات متعددة CRITICAL 6h Global malware الشبكات / البنية التحتية CRITICAL 7h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 8h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 9h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 10h Global apt قطاعات متعددة HIGH 12h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 12h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 12h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 13h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 6h Global ransomware قطاعات متعددة CRITICAL 6h Global malware الشبكات / البنية التحتية CRITICAL 7h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 8h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 9h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 10h Global apt قطاعات متعددة HIGH 12h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 12h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 12h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 13h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 6h Global ransomware قطاعات متعددة CRITICAL 6h Global malware الشبكات / البنية التحتية CRITICAL 7h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 8h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 9h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 10h Global apt قطاعات متعددة HIGH 12h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 12h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 12h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 13h
الثغرات

CVE-2026-26118

مرتفع
Server-side request forgery (ssrf) in Azure MCP Server allows an authorized attacker to elevate privileges over a network.
CWE-918 — نوع الضعف
نُشر: Mar 10, 2026  ·  آخر تحديث: Mar 17, 2026  ·  المصدر: NVD
CVSS v3
8.8
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Server-side request forgery (ssrf) in Azure MCP Server allows an authorized attacker to elevate privileges over a network.

🤖 ملخص AI

CVE-2026-26118 is a Server-Side Request Forgery (SSRF) vulnerability in Azure MCP Server affecting versions up to 2.0.0-beta16, with a CVSS score of 8.8. An authorized attacker can exploit this flaw to elevate privileges over a network by manipulating server requests. While no public exploit is currently available, the high severity score and privilege escalation capability pose significant risk to organizations using affected Azure MCP Server versions.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 22, 2026 22:57
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations leveraging Azure cloud services and MCP Server implementations face elevated risk, particularly: (1) Banking sector (SAMA-regulated institutions) using Azure for critical infrastructure and data processing; (2) Government entities (NCA oversight) deploying Azure MCP for administrative systems; (3) Healthcare providers utilizing Azure for patient data management; (4) Energy sector (ARAMCO and subsidiaries) relying on Azure for operational technology; (5) Telecommunications (STC, Mobily) using Azure for network management. The privilege escalation capability could enable lateral movement within cloud environments and access to sensitive data repositories.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Healthcare and Medical Services Energy and Utilities Telecommunications Cloud Service Providers Enterprise IT Infrastructure
⚖️ درجة المخاطر السعودية (AI)
8.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Azure MCP Server instances running versions 2.0.0-beta1 through beta16 in your environment
2. Restrict network access to Azure MCP Server endpoints using network segmentation and firewall rules
3. Implement strict authentication and authorization controls limiting access to authorized personnel only
4. Enable comprehensive logging and monitoring of all MCP Server requests

PATCHING GUIDANCE:
1. Upgrade to Azure MCP Server version 2.0.0-beta17 or later immediately
2. Apply Microsoft security updates as they become available
3. Test patches in non-production environments before deployment
4. Prioritize patching for systems handling sensitive or critical data

COMPENSATING CONTROLS (if patching delayed):
1. Implement Web Application Firewall (WAF) rules to detect and block SSRF patterns
2. Deploy network-level controls to restrict outbound connections from MCP Server
3. Use Azure Network Security Groups to limit inter-service communication
4. Implement request validation and sanitization at application layer

DETECTION RULES:
1. Monitor for unusual outbound connections from Azure MCP Server processes
2. Alert on requests containing suspicious URL patterns or internal IP addresses
3. Track failed authentication attempts and privilege escalation attempts
4. Implement SIEM rules to detect SSRF attack signatures (file://, gopher://, dict://, etc.)
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع مثيلات خادم Azure MCP التي تعمل بالإصدارات 2.0.0-beta1 إلى beta16 في بيئتك
2. تقييد الوصول إلى نقاط نهاية خادم Azure MCP باستخدام تقسيم الشبكة وقواعد جدار الحماية
3. تطبيق عناصر تحكم صارمة في المصادقة والتفويض تقصر الوصول على الموظفين المصرح لهم فقط
4. تفعيل السجلات الشاملة ومراقبة جميع طلبات خادم MCP

إرشادات التصحيح:
1. الترقية إلى إصدار خادم Azure MCP 2.0.0-beta17 أو أحدث على الفور
2. تطبيق تحديثات أمان Microsoft عند توفرها
3. اختبار التصحيحات في بيئات غير الإنتاج قبل النشر
4. إعطاء الأولوية لتصحيح الأنظمة التي تتعامل مع البيانات الحساسة أو الحرجة

عناصر التحكم البديلة (إذا تأخر التصحيح):
1. تطبيق قواعد جدار تطبيقات الويب (WAF) للكشف عن أنماط SSRF وحجبها
2. نشر عناصر تحكم على مستوى الشبكة لتقييد الاتصالات الصادرة من خادم MCP
3. استخدام مجموعات أمان شبكة Azure لتحديد الاتصالات بين الخدمات
4. تطبيق التحقق من الطلبات والتطهير على مستوى التطبيق

قواعد الكشف:
1. مراقبة الاتصالات الصادرة غير العادية من عمليات خادم Azure MCP
2. التنبيه على الطلبات التي تحتوي على أنماط عناوين URL مريبة أو عناوين IP داخلية
3. تتبع محاولات المصادقة الفاشلة ومحاولات رفع الامتيازات
4. تطبيق قواعد SIEM للكشف عن توقيعات هجمات SSRF (file://, gopher://, dict://, إلخ)
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.5.1.1 - Access Control Policies ECC 2024 A.5.2.1 - User Registration and De-registration ECC 2024 A.5.3.1 - Access Rights Review ECC 2024 A.8.1.1 - Information Security Perimeter ECC 2024 A.8.2.1 - Network Segregation ECC 2024 A.12.4.1 - Event Logging ECC 2024 A.12.4.3 - Administrator and Operator Logs
🔵 SAMA CSF
SAMA CSF ID.AM-2 - Software Inventory SAMA CSF PR.AC-1 - Access Control Policy SAMA CSF PR.AC-4 - Access Rights Management SAMA CSF DE.CM-1 - Network Monitoring SAMA CSF DE.CM-3 - Activity Monitoring SAMA CSF RS.MI-2 - Incident Response Procedures
🟡 ISO 27001:2022
ISO 27001:2022 A.5.3 - Segregation of Duties ISO 27001:2022 A.8.1 - User Endpoint Devices ISO 27001:2022 A.8.2 - Privileged Access Rights ISO 27001:2022 A.8.3 - Information Access Restriction ISO 27001:2022 A.8.4 - Access to Cryptographic Keys ISO 27001:2022 A.12.4 - Logging ISO 27001:2022 A.13.1 - Network Security
🟣 PCI DSS v4.0
PCI DSS 2.1 - Configuration Standards PCI DSS 6.2 - Security Patches PCI DSS 7.1 - Access Control Implementation PCI DSS 10.2 - User Activity Logging
📦 المنتجات المتأثرة 17 منتج
microsoft:azure_mcp_server
microsoft:azure_mcp_server:2.0.0
microsoft:azure_mcp_server:2.0.0
microsoft:azure_mcp_server:2.0.0
microsoft:azure_mcp_server:2.0.0
microsoft:azure_mcp_server:2.0.0
microsoft:azure_mcp_server:2.0.0
microsoft:azure_mcp_server:2.0.0
microsoft:azure_mcp_server:2.0.0
microsoft:azure_mcp_server:2.0.0
microsoft:azure_mcp_server:2.0.0
microsoft:azure_mcp_server:2.0.0
microsoft:azure_mcp_server:2.0.0
microsoft:azure_mcp_server:2.0.0
microsoft:azure_mcp_server:2.0.0
microsoft:azure_mcp_server:2.0.0
microsoft:azure_mcp_server:2.0.0
📊 CVSS Score
8.8
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredL — Low / Local
User InteractionN — None / Network
ScopeU — Unchanged
ConfidentialityH — High
IntegrityH — High
AvailabilityH — High
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score8.8
CWECWE-918
اختراق متاح لا
تصحيح متاح ✓ نعم
تاريخ النشر 2026-03-10
المصدر nvd
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
8.2
/ 10.0 — مخاطر السعودية
أولوية: HIGH
🏷️ الوسوم
CWE-918
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.