جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global apt قطاعات متعددة HIGH 54m Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 1h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 1h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 1h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 2h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 3h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 3h Global malware الخدمات المالية CRITICAL 3h Global general البرمجيات والتكنولوجيا LOW 3h Global malware الطاقة CRITICAL 4h Global apt قطاعات متعددة HIGH 54m Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 1h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 1h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 1h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 2h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 3h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 3h Global malware الخدمات المالية CRITICAL 3h Global general البرمجيات والتكنولوجيا LOW 3h Global malware الطاقة CRITICAL 4h Global apt قطاعات متعددة HIGH 54m Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 1h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 1h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 1h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 2h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 3h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 3h Global malware الخدمات المالية CRITICAL 3h Global general البرمجيات والتكنولوجيا LOW 3h Global malware الطاقة CRITICAL 4h
الثغرات

CVE-2015-4068

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة اجتياز المجلدات في Arcserve Unified Data Protection (UDP)
نُشر: Mar 25, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Arcserve Unified Data Protection (UDP) Directory Traversal Vulnerability — Directory traversal vulnerability in Arcserve UDP allows remote attackers to obtain sensitive information or cause a denial of service.

🤖 ملخص AI

CVE-2015-4068 is a critical directory traversal vulnerability in Arcserve Unified Data Protection (UDP) with a CVSS score of 9.0, allowing remote attackers to access sensitive information or cause denial of service without authentication. This vulnerability poses significant risk to Saudi organizations relying on Arcserve UDP for backup and disaster recovery operations. Immediate patching is essential as exploits are publicly available.

📄 الوصف (العربية)

ثغرة اجتياز المجلدات في Arcserve Unified Data Protection (UDP) تسمح للمهاجمين البعيدين بالوصول إلى معلومات حساسة أو التسبب في رفض الخدمة (DoS). يمكن للمهاجمين استغلال هذه الثغرة للتنقل عبر هيكل المجلدات والوصول إلى ملفات وموارد غير مصرح بها.

🤖 ملخص تنفيذي (AI)

ثغرة اجتياز المجلدات في Arcserve UDP تسمح للمهاجمين البعيدين بالحصول على معلومات حساسة أو التسبب في رفض الخدمة

🤖 التحليل الذكي آخر تحليل: Apr 2, 2026 16:05
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability critically impacts Saudi organizations in Banking (backup systems for financial data), Government (NCA, NCSC infrastructure), Healthcare (patient data backups), Energy sector (ARAMCO and downstream companies), and Telecom (STC, Mobily backup systems). Organizations using Arcserve UDP for critical data protection face exposure of sensitive information including financial records, personal data, and operational intelligence. The vulnerability enables attackers to bypass authentication and access backup repositories containing confidential government and enterprise data.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Healthcare and Medical Institutions Energy and Utilities (ARAMCO, downstream) Telecommunications (STC, Mobily) Insurance Large Enterprises with Critical Data
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
1. IMMEDIATE ACTIONS:
- Isolate affected Arcserve UDP servers from untrusted networks immediately
- Implement network segmentation to restrict access to UDP management interfaces
- Monitor all access logs for suspicious directory traversal attempts (patterns like ../ or %2e%2e%2f)

2. PATCHING:
- Apply the latest Arcserve UDP security patches from Arcserve vendor immediately
- Verify patch installation by checking version numbers and security advisories
- Test patches in non-production environment before production deployment

3. COMPENSATING CONTROLS (if patching delayed):
- Implement Web Application Firewall (WAF) rules to block directory traversal payloads
- Restrict UDP interface access via firewall to authorized IP addresses only
- Disable remote access to UDP management console if not required
- Implement strong authentication (MFA) for all UDP administrative access

4. DETECTION:
- Monitor for HTTP requests containing ../ or encoded traversal sequences (%2e%2e%2f, %252e%252e%252f)
- Alert on failed authentication attempts followed by directory traversal attempts
- Log all file access attempts outside designated backup directories
- Implement IDS/IPS signatures for Arcserve UDP directory traversal attacks
🔧 خطوات المعالجة (العربية)
1. الإجراءات الفورية:
- عزل خوادم Arcserve UDP المتأثرة عن الشبكات غير الموثوقة فوراً
- تطبيق تقسيم الشبكة لتقييد الوصول إلى واجهات إدارة UDP
- مراقبة جميع سجلات الوصول للكشف عن محاولات اجتياز الدليل المريبة

2. التصحيح:
- تطبيق أحدث تصحيحات أمان Arcserve UDP من البائع فوراً
- التحقق من تثبيت التصحيح بفحص أرقام الإصدارات والمستشارات الأمنية
- اختبار التصحيحات في بيئة غير الإنتاج قبل نشرها في الإنتاج

3. الضوابط البديلة (إذا تأخر التصحيح):
- تطبيق قواعد جدار حماية تطبيقات الويب لحجب حمولات اجتياز الدليل
- تقييد وصول واجهة UDP عبر جدار الحماية للعناوين المصرح بها فقط
- تعطيل الوصول البعيد إلى وحدة تحكم إدارة UDP إذا لم تكن مطلوبة
- تطبيق المصادقة القوية (MFA) لجميع وصول UDP الإداري

4. الكشف:
- مراقبة طلبات HTTP التي تحتوي على ../ أو تسلسلات اجتياز مشفرة
- التنبيه على محاولات المصادقة الفاشلة متبوعة بمحاولات اجتياز الدليل
- تسجيل جميع محاولات الوصول إلى الملفات خارج أدلة النسخ الاحتياطي المخصصة
- تطبيق توقيعات IDS/IPS لهجمات اجتياز دليل Arcserve UDP
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.5.1.1 - Information Security Policies and Procedures ECC 2024 A.6.1.2 - Access Control and Authentication ECC 2024 A.8.2.1 - Vulnerability Management ECC 2024 A.12.2.1 - Change Management
🔵 SAMA CSF
SAMA CSF ID.AM-2 - Asset Management SAMA CSF PR.AC-1 - Access Control SAMA CSF PR.PT-1 - Security Testing SAMA CSF DE.CM-1 - Detection and Analysis
🟡 ISO 27001:2022
ISO 27001:2022 A.5.23 - Information Security for Supplier Relationships ISO 27001:2022 A.8.1.1 - Screening ISO 27001:2022 A.8.2.1 - User Registration and De-registration ISO 27001:2022 A.8.3.1 - Password Management
🟣 PCI DSS v4.0
PCI DSS 6.2 - Security Patches PCI DSS 7.1 - Access Control PCI DSS 11.2 - Vulnerability Scanning
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Arcserve:Unified Data Protection (UDP)
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS80.85%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-04-15
تاريخ النشر 2022-03-25
المصدر cisa_kev
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.