جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 8h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 8h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 10h Global malware الطاقة والمرافق CRITICAL 11h Global ransomware قطاعات متعددة CRITICAL 11h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 14h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 14h Global phishing قطاعات متعددة HIGH 15h Global insider خدمات الأمن السيبراني CRITICAL 15h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 15h Global data_breach القطاع الحكومي CRITICAL 8h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 8h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 10h Global malware الطاقة والمرافق CRITICAL 11h Global ransomware قطاعات متعددة CRITICAL 11h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 14h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 14h Global phishing قطاعات متعددة HIGH 15h Global insider خدمات الأمن السيبراني CRITICAL 15h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 15h Global data_breach القطاع الحكومي CRITICAL 8h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 8h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 10h Global malware الطاقة والمرافق CRITICAL 11h Global ransomware قطاعات متعددة CRITICAL 11h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 14h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 14h Global phishing قطاعات متعددة HIGH 15h Global insider خدمات الأمن السيبراني CRITICAL 15h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 15h
الثغرات

CVE-2018-11138

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Quest KACE System Management Appliance Remote Command Execution Vulnerability — The '/common/download_agent_installer.php' script in the Quest KACE System Management Appliance is accessible by anonymo
نُشر: Mar 25, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Quest KACE System Management Appliance Remote Command Execution Vulnerability — The '/common/download_agent_installer.php' script in the Quest KACE System Management Appliance is accessible by anonymous users and can be abused to perform remote code execution.

🤖 ملخص AI

CVE-2018-11138 is a critical remote command execution vulnerability in Quest KACE System Management Appliance that allows anonymous (unauthenticated) users to execute arbitrary commands via the '/common/download_agent_installer.php' script. With a CVSS score of 9.0 and publicly available exploits, this vulnerability poses an immediate threat to any organization using Quest KACE for endpoint management. The unauthenticated nature of the attack vector makes it extremely dangerous, as no credentials are required for exploitation. Organizations should patch immediately as active exploitation is likely given the public exploit availability.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 9, 2026 23:36
🇸🇦 التأثير على المملكة العربية السعودية
Quest KACE System Management Appliance is widely used across Saudi enterprises for IT asset management and endpoint deployment. Government entities regulated by NCA, banking institutions under SAMA oversight, and large enterprises including energy sector companies (ARAMCO, SABIC) and telecom providers (STC, Mobily, Zain) that use Quest KACE for managing their IT infrastructure are at significant risk. Successful exploitation grants attackers remote code execution on the management appliance, which typically has broad network access and administrative credentials for managed endpoints, potentially leading to full network compromise. Healthcare organizations and educational institutions in Saudi Arabia that rely on centralized IT management tools are also vulnerable.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Telecom Healthcare Education Retail
⚖️ درجة المخاطر السعودية (AI)
8.8
/ 10.0
🔧 Remediation Steps (English)
Immediate Actions:
1. Identify all Quest KACE System Management Appliance instances in your environment immediately.
2. Restrict network access to the KACE appliance web interface — block anonymous access to '/common/download_agent_installer.php' via firewall rules or WAF.
3. Place KACE appliances behind VPN or restrict access to trusted management networks only.

Patching Guidance:
4. Apply the latest Quest KACE patches and firmware updates from Quest's official security advisories.
5. Upgrade to a patched version of Quest KACE SMA that addresses this vulnerability.

Compensating Controls:
6. If immediate patching is not possible, disable or restrict access to the vulnerable endpoint using web server configuration.
7. Implement network segmentation to isolate the KACE appliance from untrusted networks.
8. Enable comprehensive logging on the KACE appliance and monitor for suspicious access patterns.

Detection Rules:
9. Create IDS/IPS signatures to detect HTTP requests to '/common/download_agent_installer.php' from unauthorized sources.
10. Monitor web server logs for unusual requests to the vulnerable endpoint.
11. Deploy SIEM rules to alert on command execution patterns originating from the KACE appliance.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أجهزة Quest KACE لإدارة الأنظمة في بيئتك فوراً.
2. تقييد الوصول الشبكي إلى واجهة الويب لجهاز KACE — حظر الوصول المجهول إلى '/common/download_agent_installer.php' عبر قواعد جدار الحماية أو WAF.
3. وضع أجهزة KACE خلف VPN أو تقييد الوصول إلى شبكات الإدارة الموثوقة فقط.

إرشادات التصحيح:
4. تطبيق أحدث تصحيحات Quest KACE وتحديثات البرامج الثابتة من إرشادات الأمان الرسمية لـ Quest.
5. الترقية إلى إصدار مصحح من Quest KACE SMA يعالج هذه الثغرة.

الضوابط التعويضية:
6. إذا لم يكن التصحيح الفوري ممكناً، قم بتعطيل أو تقييد الوصول إلى نقطة النهاية الضعيفة باستخدام تكوين خادم الويب.
7. تنفيذ تجزئة الشبكة لعزل جهاز KACE عن الشبكات غير الموثوقة.
8. تمكين التسجيل الشامل على جهاز KACE ومراقبة أنماط الوصول المشبوهة.

قواعد الكشف:
9. إنشاء توقيعات IDS/IPS للكشف عن طلبات HTTP إلى '/common/download_agent_installer.php' من مصادر غير مصرح بها.
10. مراقبة سجلات خادم الويب للطلبات غير العادية إلى نقطة النهاية الضعيفة.
11. نشر قواعد SIEM للتنبيه على أنماط تنفيذ الأوامر الصادرة من جهاز KACE.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
2-3-1 (Vulnerability Management) 2-3-4 (Patch Management) 2-5-1 (Network Security) 2-2-1 (Access Control)
🔵 SAMA CSF
3.3.3 (Vulnerability Management) 3.3.4 (Patch Management) 3.1.1 (Cybersecurity Risk Management) 3.3.7 (Network Security Management)
🟡 ISO 27001:2022
A.8.8 (Management of technical vulnerabilities) A.8.9 (Configuration management) A.8.20 (Networks security) A.8.22 (Segregation of networks)
🟣 PCI DSS v4.0
6.3.3 (Patching security vulnerabilities) 6.4.1 (Public-facing web applications protection) 11.3 (Penetration testing) 1.3 (Network access controls)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Quest:KACE System Management Appliance
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS92.01%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-04-15
تاريخ النشر 2022-03-25
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
8.8
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.