جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global malware الخدمات المالية، الدفع عبر الهاتف المحمول HIGH 1h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 3h Global apt العملات المشفرة والبلوكتشين CRITICAL 11h Global malware الخدمات المالية / العملات المشفرة CRITICAL 12h Global insider الحوسبة السحابية وتطبيقات البرمجيات كخدمة HIGH 13h Global vulnerability أنظمة التحكم الصناعية / تكنولوجيا التشغيل CRITICAL 13h Global ransomware القطاع الخاص والمؤسسات CRITICAL 14h Global ransomware التجزئة والتجارة الإلكترونية HIGH 15h Global vulnerability تطوير البرمجيات وخدمات الذكاء الاصطناعي CRITICAL 16h Global vulnerability الرعاية الصحية، التكنولوجيا التشغيلية، أنظمة التحكم الصناعية CRITICAL 18h Global malware الخدمات المالية، الدفع عبر الهاتف المحمول HIGH 1h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 3h Global apt العملات المشفرة والبلوكتشين CRITICAL 11h Global malware الخدمات المالية / العملات المشفرة CRITICAL 12h Global insider الحوسبة السحابية وتطبيقات البرمجيات كخدمة HIGH 13h Global vulnerability أنظمة التحكم الصناعية / تكنولوجيا التشغيل CRITICAL 13h Global ransomware القطاع الخاص والمؤسسات CRITICAL 14h Global ransomware التجزئة والتجارة الإلكترونية HIGH 15h Global vulnerability تطوير البرمجيات وخدمات الذكاء الاصطناعي CRITICAL 16h Global vulnerability الرعاية الصحية، التكنولوجيا التشغيلية، أنظمة التحكم الصناعية CRITICAL 18h Global malware الخدمات المالية، الدفع عبر الهاتف المحمول HIGH 1h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 3h Global apt العملات المشفرة والبلوكتشين CRITICAL 11h Global malware الخدمات المالية / العملات المشفرة CRITICAL 12h Global insider الحوسبة السحابية وتطبيقات البرمجيات كخدمة HIGH 13h Global vulnerability أنظمة التحكم الصناعية / تكنولوجيا التشغيل CRITICAL 13h Global ransomware القطاع الخاص والمؤسسات CRITICAL 14h Global ransomware التجزئة والتجارة الإلكترونية HIGH 15h Global vulnerability تطوير البرمجيات وخدمات الذكاء الاصطناعي CRITICAL 16h Global vulnerability الرعاية الصحية، التكنولوجيا التشغيلية، أنظمة التحكم الصناعية CRITICAL 18h
الثغرات

CVE-2023-27351

حرج 🇺🇸 CISA KEV
نُشر: Apr 20, 2026  ·  المصدر: CISA_KEV
CVSS v3
9.8
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

PaperCut NG/MF — CVE-2023-27351
PaperCut NG/MF contains an improper authentication vulnerability that could allow remote attackers to bypass authentication on affected installations via the SecurityRequestFilter class.

Required Action: Apply mitigations per vendor instructions, follow applicable BOD 22-01 guidance for cloud services, or discontinue use of the product if mitigations are unavailable.
Due Date: 2026-05-04

🤖 ملخص AI

CVE-2023-27351 is a critical authentication bypass vulnerability in PaperCut NG/MF (CVSS 9.8) affecting the SecurityRequestFilter class, allowing unauthenticated remote attackers to gain unauthorized access to print management systems. This vulnerability poses severe risk to Saudi organizations relying on PaperCut for document and print infrastructure management. Immediate mitigation implementation is essential as no patch is currently available, with remediation deadline set for May 4, 2026.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 21, 2026 02:50
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability critically impacts Saudi government agencies, financial institutions (SAMA-regulated banks), healthcare facilities, and large enterprises using PaperCut for centralized print management. Government entities under NCA oversight face significant risk of unauthorized document access and print infrastructure compromise. Banking sector exposure is high due to reliance on secure print environments for sensitive financial documents. Healthcare organizations managing patient records through print systems face HIPAA-equivalent compliance violations. Energy sector (ARAMCO and subsidiaries) and telecommunications (STC) operations managing classified print workflows are at elevated risk. Educational institutions and large corporations across all sectors using PaperCut NG/MF are vulnerable to complete authentication bypass.
🏢 القطاعات السعودية المتأثرة
Government and Public Administration Banking and Financial Services Healthcare and Medical Facilities Energy and Utilities (ARAMCO) Telecommunications (STC) Education and Universities Large Enterprises and Corporations Defense and Security Organizations
⚖️ درجة المخاطر السعودية (AI)
9.4
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Inventory all PaperCut NG/MF installations across your organization and document version numbers
2. Isolate affected PaperCut servers from untrusted networks immediately
3. Implement network segmentation restricting access to PaperCut administrative interfaces to authorized personnel only
4. Enable comprehensive logging and monitoring of all authentication attempts to PaperCut systems

MITIGATION STEPS (until patch available):
1. Apply vendor-provided security updates and configuration hardening guides from PaperCut official advisories
2. Implement Web Application Firewall (WAF) rules to block suspicious requests to SecurityRequestFilter endpoints
3. Deploy reverse proxy authentication layer requiring multi-factor authentication before PaperCut access
4. Restrict administrative console access via IP whitelisting and VPN-only connectivity
5. Disable unnecessary PaperCut services and APIs not required for operations

DETECTION & MONITORING:
1. Monitor for unauthorized authentication bypass attempts in PaperCut logs (look for SecurityRequestFilter exceptions)
2. Alert on successful logins from unexpected IP addresses or outside business hours
3. Track failed authentication attempts exceeding normal thresholds
4. Monitor for privilege escalation activities post-authentication
5. Implement SIEM rules correlating PaperCut access logs with network traffic anomalies

COMPENSATING CONTROLS:
1. Implement network-level access controls using firewalls to restrict PaperCut connectivity
2. Deploy intrusion detection/prevention systems (IDS/IPS) monitoring PaperCut traffic
3. Establish regular security audits of print infrastructure access logs
4. Consider discontinuing use if mitigations prove insufficient for your risk tolerance
5. Evaluate alternative print management solutions with stronger security postures
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. قم بحصر جميع تثبيتات PaperCut NG/MF عبر مؤسستك وتوثيق أرقام الإصدارات
2. عزل خوادم PaperCut المتأثرة عن الشبكات غير الموثوقة فوراً
3. تطبيق تقسيم الشبكة لتقييد الوصول إلى واجهات إدارة PaperCut للموظفين المصرح لهم فقط
4. تفعيل السجلات الشاملة ومراقبة جميع محاولات المصادقة على أنظمة PaperCut

خطوات التخفيف (حتى توفر التصحيح):
1. تطبيق التحديثات الأمنية المقدمة من البائع وأدلة تقسية التكوين من استشارات PaperCut الرسمية
2. تطبيق قواعد جدار تطبيقات الويب (WAF) لحجب الطلبات المريبة إلى نقاط نهاية SecurityRequestFilter
3. نشر طبقة مصادقة وكيل عكسي تتطلب المصادقة متعددة العوامل قبل الوصول إلى PaperCut
4. تقييد وصول وحدة التحكم الإدارية عبر قائمة بيضاء IP والاتصال عبر VPN فقط
5. تعطيل خدمات وواجهات برمجية PaperCut غير الضرورية

الكشف والمراقبة:
1. مراقبة محاولات تجاوز المصادقة غير المصرح بها في سجلات PaperCut
2. تنبيهات على عمليات تسجيل الدخول الناجحة من عناوين IP غير متوقعة
3. تتبع محاولات المصادقة الفاشلة التي تتجاوز الحدود الطبيعية
4. مراقبة أنشطة تصعيد الامتيازات بعد المصادقة
5. تطبيق قواعد SIEM لربط سجلات وصول PaperCut بشذوذ حركة المرور

الضوابط البديلة:
1. تطبيق ضوابط الوصول على مستوى الشبكة باستخدام جدران الحماية
2. نشر أنظمة كشف/منع الاختراق (IDS/IPS)
3. إنشاء عمليات تدقيق أمان منتظمة لسجلات وصول الطباعة
4. النظر في إيقاف الاستخدام إذا ثبت أن التخفيفات غير كافية
5. تقييم حلول إدارة الطباعة البديلة
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 Control 5.1 - Access Control and Authentication ECC 2024 Control 5.2 - User Access Management ECC 2024 Control 6.1 - Cryptography and Secure Communications ECC 2024 Control 7.1 - Logging and Monitoring ECC 2024 Control 8.1 - Incident Response and Management
🔵 SAMA CSF
SAMA CSF Governance Domain - Risk Management Framework SAMA CSF Protective Domain - Access Control and Authentication SAMA CSF Protective Domain - Data Protection and Encryption SAMA CSF Detective Domain - Monitoring and Logging SAMA CSF Responsive Domain - Incident Management
🟡 ISO 27001:2022
ISO 27001:2022 A.5.2 - User Registration and De-registration ISO 27001:2022 A.5.3 - Access Entitlement ISO 27001:2022 A.8.2 - Privileged Access Rights ISO 27001:2022 A.8.3 - Information Access Restriction ISO 27001:2022 A.12.4 - Logging
🟣 PCI DSS v4.0
PCI DSS 2.1 - Default Security Parameters PCI DSS 6.2 - Security Patches and Updates PCI DSS 7.1 - Limit Access to System Components PCI DSS 8.1 - User Identification and Authentication PCI DSS 10.2 - Implement Automated Audit Trails
🔗 المراجع والمصادر 0
لا توجد مراجع.
📊 CVSS Score
9.8
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.8
EPSS44.63%
اختراق متاح لا
تصحيح متاح ✗ لا
CISA KEV🇺🇸 Yes
تاريخ النشر 2026-04-20
المصدر cisa_kev
المشاهدات 1
🇸🇦 درجة المخاطر السعودية
9.4
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev cisa exploit-known
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.