📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach تكنولوجيا التعليم CRITICAL 9h Global malware الخدمات المالية CRITICAL 11h Global data_breach التكنولوجيا / الخدمات السحابية HIGH 12h Global phishing تطبيقات الهاتف المحمول / تكنولوجيا المستهلك HIGH 14h Global malware,apt,vulnerability البنية التحتية الحرجة، النقل، الفضاء والطيران HIGH 14h Global general عمليات الأمن السيبراني HIGH 15h Global supply_chain أمان البرمجيات CRITICAL 15h Global vulnerability التكنولوجيا والبرمجيات HIGH 16h Global vulnerability القطاع الحكومي CRITICAL 17h Global ransomware التعليم CRITICAL 17h Global data_breach تكنولوجيا التعليم CRITICAL 9h Global malware الخدمات المالية CRITICAL 11h Global data_breach التكنولوجيا / الخدمات السحابية HIGH 12h Global phishing تطبيقات الهاتف المحمول / تكنولوجيا المستهلك HIGH 14h Global malware,apt,vulnerability البنية التحتية الحرجة، النقل، الفضاء والطيران HIGH 14h Global general عمليات الأمن السيبراني HIGH 15h Global supply_chain أمان البرمجيات CRITICAL 15h Global vulnerability التكنولوجيا والبرمجيات HIGH 16h Global vulnerability القطاع الحكومي CRITICAL 17h Global ransomware التعليم CRITICAL 17h Global data_breach تكنولوجيا التعليم CRITICAL 9h Global malware الخدمات المالية CRITICAL 11h Global data_breach التكنولوجيا / الخدمات السحابية HIGH 12h Global phishing تطبيقات الهاتف المحمول / تكنولوجيا المستهلك HIGH 14h Global malware,apt,vulnerability البنية التحتية الحرجة، النقل، الفضاء والطيران HIGH 14h Global general عمليات الأمن السيبراني HIGH 15h Global supply_chain أمان البرمجيات CRITICAL 15h Global vulnerability التكنولوجيا والبرمجيات HIGH 16h Global vulnerability القطاع الحكومي CRITICAL 17h Global ransomware التعليم CRITICAL 17h
الثغرات

CVE-2026-6973

حرج 🇺🇸 CISA KEV
نُشر: May 7, 2026  ·  المصدر: CISA_KEV
CVSS v3
9.8
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Ivanti Endpoint Manager Mobile (EPMM) — CVE-2026-6973
Ivanti Endpoint Manager Mobile (EPMM) contains an improper input validation vulnerability that allows a remotely authenticated user with administrative access to achieve remote code execution.

Required Action: Apply mitigations per vendor instructions, follow applicable BOD 22-01 guidance for cloud services, or discontinue use of the product if mitigations are unavailable.
Due Date: 2026-05-10

🤖 ملخص AI

CVE-2026-6973 is a critical remote code execution vulnerability in Ivanti Endpoint Manager Mobile (EPMM) with a CVSS score of 9.8, exploitable by authenticated administrators through improper input validation. This poses an immediate threat to Saudi organizations managing mobile device fleets, particularly in banking, government, and healthcare sectors. No patch is currently available, requiring immediate implementation of compensating controls and vendor mitigations.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: May 8, 2026 03:06
🇸🇦 التأثير على المملكة العربية السعودية
Saudi banking institutions (SAMA-regulated) face critical risk as EPMM is widely deployed for mobile device management of employee and customer-facing applications. Government agencies under NCA oversight managing sensitive administrative systems are at high risk. Healthcare providers (MOH-regulated) using EPMM for medical device and staff mobile management face patient data exposure. ARAMCO and energy sector organizations managing critical infrastructure access through mobile devices are severely impacted. Telecom operators (STC, Mobily, Zain) using EPMM for enterprise mobility could experience widespread service disruption. The vulnerability's requirement for administrative access limits immediate risk but represents a critical insider threat vector.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Healthcare and Medical Services Energy and Utilities Telecommunications Defense and Security Education Large Enterprise IT
⚖️ درجة المخاطر السعودية (AI)
8.7
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all EPMM instances in your environment and document administrative user accounts with access
2. Implement network segmentation to restrict EPMM administrative access to trusted networks only
3. Enable enhanced logging and monitoring on EPMM administrative interfaces
4. Review recent administrative activity logs for suspicious input patterns or command execution
5. Restrict EPMM administrative access to essential personnel only; implement principle of least privilege
6. Disable remote administrative access if not operationally critical; use VPN with MFA for any required remote access

COMPENSATING CONTROLS:
7. Deploy Web Application Firewall (WAF) rules to detect and block malicious input patterns targeting EPMM endpoints
8. Implement input validation at network boundary using IDS/IPS signatures for EPMM exploitation attempts
9. Monitor for suspicious process execution originating from EPMM service accounts
10. Establish real-time alerting for administrative authentication events and privilege escalation attempts

DETECTION RULES:
11. Alert on EPMM administrative API calls with unusual parameter lengths or special characters
12. Monitor for command execution events (Process Creation, PowerShell, cmd.exe) spawned by EPMM processes
13. Track file modifications in EPMM installation directories outside of scheduled updates
14. Detect outbound connections from EPMM servers to non-whitelisted destinations

PATCHING STRATEGY:
15. Contact Ivanti immediately for patch availability timeline and interim security updates
16. Prepare patch deployment plan with rollback procedures for when patches become available
17. Consider alternative MDM solutions if Ivanti cannot provide timely remediation
18. Document business continuity plan for EPMM discontinuation if mitigations prove insufficient
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع مثيلات EPMM في بيئتك وتوثيق حسابات المستخدمين الإداريين الذين لديهم حق الوصول
2. تنفيذ تقسيم الشبكة لتقييد وصول EPMM الإداري إلى الشبكات الموثوقة فقط
3. تفعيل السجلات المحسنة والمراقبة على واجهات EPMM الإدارية
4. مراجعة سجلات النشاط الإداري الأخيرة للبحث عن أنماط إدخال مريبة أو تنفيذ أوامر
5. تقييد وصول EPMM الإداري للموظفين الأساسيين فقط؛ تنفيذ مبدأ أقل امتياز
6. تعطيل الوصول الإداري البعيد إذا لم يكن حرجاً تشغيلياً؛ استخدم VPN مع MFA لأي وصول بعيد مطلوب

الضوابط البديلة:
7. نشر قواعد جدار حماية تطبيقات الويب (WAF) للكشف عن أنماط الإدخال الضارة وحجبها التي تستهدف نقاط نهاية EPMM
8. تنفيذ التحقق من الإدخال على حدود الشبكة باستخدام توقيعات IDS/IPS لمحاولات استغلال EPMM
9. مراقبة تنفيذ العمليات المريبة التي تنشأ من حسابات خدمة EPMM
10. إنشاء تنبيهات في الوقت الفعلي لأحداث المصادقة الإدارية ومحاولات تصعيد الامتيازات

قواعد الكشف:
11. تنبيه استدعاءات API الإدارية EPMM بأطوال معاملات غير عادية أو أحرف خاصة
12. مراقبة أحداث تنفيذ الأوامر (إنشاء العملية، PowerShell، cmd.exe) التي تنشأ من عمليات EPMM
13. تتبع تعديلات الملفات في دلائل تثبيت EPMM خارج التحديثات المجدولة
14. الكشف عن الاتصالات الصادرة من خوادم EPMM إلى وجهات غير مدرجة في القائمة البيضاء

استراتيجية التصحيح:
15. الاتصال بـ Ivanti فوراً للحصول على الجدول الزمني لتوفر التصحيح والتحديثات الأمنية المؤقتة
16. تحضير خطة نشر التصحيح مع إجراءات التراجع عند توفر التصحيحات
17. النظر في حلول MDM بديلة إذا لم تتمكن Ivanti من توفير تخفيف في الوقت المناسب
18. توثيق خطة استمرارية الأعمال لإيقاف EPMM إذا ثبت أن التخفيفات غير كافية
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.5.1.1 - Access Control Policies (administrative access restrictions) ECC 2024 A.5.2.1 - User Registration and De-registration (privileged account management) ECC 2024 A.5.3.1 - Access Rights Review (periodic review of EPMM admin accounts) ECC 2024 A.8.2.1 - Classification of Information (protection of administrative interfaces) ECC 2024 A.12.4.1 - Event Logging (monitoring of EPMM administrative activities) ECC 2024 A.12.4.3 - Protection of Log Information (secure storage of EPMM audit logs)
🔵 SAMA CSF
SAMA CSF ID.AM-2 - Asset Management (inventory of EPMM deployments) SAMA CSF PR.AC-1 - Access Control Policy (administrative access restrictions) SAMA CSF PR.AC-4 - Access Rights Management (least privilege for EPMM admins) SAMA CSF DE.CM-1 - Detection Processes (monitoring for exploitation attempts) SAMA CSF DE.AE-1 - Anomalies and Events (alerting on suspicious EPMM activity) SAMA CSF RS.MI-2 - Incident Response (containment procedures for EPMM compromise)
🟡 ISO 27001:2022
ISO 27001:2022 A.5.2 - Privileged Access Rights (administrative access control) ISO 27001:2022 A.5.3 - Access Control (network segmentation for EPMM) ISO 27001:2022 A.8.1 - User Endpoint Devices (mobile device management security) ISO 27001:2022 A.8.2 - Privileged Access Rights (administrative account management) ISO 27001:2022 A.8.3 - Information Access Restriction (limiting EPMM admin access) ISO 27001:2022 A.8.15 - Logging (monitoring EPMM administrative activities) ISO 27001:2022 A.8.16 - Monitoring (detection of exploitation attempts)
🟣 PCI DSS v4.0
PCI DSS 2.1 - Default Passwords (EPMM administrative credentials) PCI DSS 2.2.4 - Configure System Components (hardening EPMM deployment) PCI DSS 7.1 - Access Control (limiting EPMM admin privileges) PCI DSS 8.1 - User Identification (administrative account management) PCI DSS 10.2 - Logging (monitoring EPMM administrative access) PCI DSS 11.3 - Penetration Testing (testing EPMM for exploitation)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📊 CVSS Score
9.8
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.8
EPSS5.01%
اختراق متاح لا
تصحيح متاح ✗ لا
CISA KEV🇺🇸 Yes
تاريخ النشر 2026-05-07
المصدر cisa_kev
المشاهدات 1
🇸🇦 درجة المخاطر السعودية
8.7
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev cisa exploit-known
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.