جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h
الثغرات

CVE-2019-11580

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Atlassian Crowd and Crowd Data Center Remote Code Execution Vulnerability — Atlassian Crowd and Crowd Data Center contain a remote code execution vulnerability resulting from a pdkinstall development
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Atlassian Crowd and Crowd Data Center Remote Code Execution Vulnerability — Atlassian Crowd and Crowd Data Center contain a remote code execution vulnerability resulting from a pdkinstall development plugin being incorrectly enabled in release builds.

🤖 ملخص AI

CVE-2019-11580 is a critical remote code execution vulnerability in Atlassian Crowd and Crowd Data Center, scoring 9.0 on the CVSS scale. The vulnerability stems from the pdkinstall development plugin being incorrectly left enabled in production release builds, allowing unauthenticated attackers to upload and execute arbitrary plugins on the server. Public exploits are available, making this an actively exploitable threat requiring immediate attention. Organizations using Atlassian Crowd for centralized identity and access management are at severe risk of complete system compromise.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 13, 2026 12:37
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses a severe risk to Saudi organizations across multiple critical sectors. Government entities and ministries using Atlassian Crowd for centralized SSO and identity management face complete authentication infrastructure compromise, directly violating NCA ECC mandates. Banking and financial institutions regulated by SAMA that rely on Crowd for employee access management risk unauthorized access to core banking systems and sensitive financial data. Energy sector organizations including ARAMCO and SABIC using Crowd in DevOps pipelines face potential lateral movement into operational technology environments. Telecom providers such as STC and Mobily using Crowd for internal IAM could see mass credential harvesting. Given that Atlassian products are widely deployed across Saudi Vision 2030 digital transformation projects, the blast radius of exploitation is exceptionally high. The availability of public exploits significantly elevates the likelihood of opportunistic attacks targeting Saudi infrastructure.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Telecom Healthcare Technology Defense
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (within 24 hours):
1. Identify all instances of Atlassian Crowd and Crowd Data Center in your environment using asset inventory tools.
2. Isolate exposed Crowd instances from public internet access immediately using firewall rules or WAF policies.
3. Check server logs for suspicious plugin upload attempts targeting /crowd/admin/uploadplugin.action endpoint.
4. Audit currently installed plugins for any unauthorized or unknown entries.

PATCHING GUIDANCE:
1. Upgrade to Atlassian Crowd versions 3.0.5, 3.1.6, 3.2.8, 3.3.5, or 3.4.4 and later — all contain the fix.
2. Follow Atlassian's official advisory at https://confluence.atlassian.com/crowd/crowd-security-advisory-2019-05-22-970260700.html
3. Verify the pdkinstall plugin is disabled post-upgrade by checking the plugin management console.

COMPENSATING CONTROLS (if patching is delayed):
1. Block external access to /crowd/admin/* endpoints via WAF or reverse proxy ACLs.
2. Restrict Crowd admin console access to trusted IP ranges only.
3. Implement network segmentation to isolate Crowd servers from sensitive internal systems.
4. Enable enhanced logging and SIEM alerting for all Crowd admin actions.

DETECTION RULES:
1. SIEM Alert: Monitor HTTP POST requests to /crowd/admin/uploadplugin.action from unauthorized sources.
2. IDS Signature: Detect multipart file uploads to Crowd admin endpoints.
3. EDR: Monitor for new JAR file creation in Crowd plugin directories followed by process execution.
4. Log Review: Search for 'pdkinstall' or 'uploadplugin' in Crowd access logs for historical compromise indicators.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (خلال 24 ساعة):
1. تحديد جميع نسخ Atlassian Crowd وCrowd Data Center في البيئة باستخدام أدوات جرد الأصول.
2. عزل نسخ Crowd المكشوفة عن الإنترنت العام فوراً باستخدام قواعد جدار الحماية أو سياسات WAF.
3. فحص سجلات الخادم بحثاً عن محاولات رفع إضافات مشبوهة تستهدف المسار /crowd/admin/uploadplugin.action.
4. مراجعة الإضافات المثبتة حالياً للكشف عن أي إدخالات غير مصرح بها أو مجهولة.

إرشادات التصحيح:
1. الترقية إلى إصدارات Atlassian Crowd 3.0.5 أو 3.1.6 أو 3.2.8 أو 3.3.5 أو 3.4.4 وما بعدها — جميعها تحتوي على الإصلاح.
2. اتباع التوجيه الرسمي من Atlassian المتاح على موقعهم الرسمي.
3. التحقق من تعطيل مكوّن pdkinstall بعد الترقية من خلال وحدة تحكم إدارة الإضافات.

ضوابط التعويض (في حال تأخر التصحيح):
1. حظر الوصول الخارجي إلى مسارات /crowd/admin/* عبر WAF أو قوائم التحكم بالوصول للوكيل العكسي.
2. تقييد الوصول إلى وحدة تحكم Crowd على نطاقات IP موثوقة فقط.
3. تطبيق تجزئة الشبكة لعزل خوادم Crowd عن الأنظمة الداخلية الحساسة.
4. تفعيل التسجيل المعزز وتنبيهات SIEM لجميع إجراءات مسؤول Crowd.

قواعد الكشف:
1. تنبيه SIEM: مراقبة طلبات HTTP POST إلى /crowd/admin/uploadplugin.action من مصادر غير مصرح بها.
2. توقيع IDS: الكشف عن رفع ملفات متعددة الأجزاء إلى نقاط نهاية مسؤول Crowd.
3. EDR: مراقبة إنشاء ملفات JAR جديدة في مجلدات إضافات Crowd يعقبها تنفيذ عمليات.
4. مراجعة السجلات: البحث عن 'pdkinstall' أو 'uploadplugin' في سجلات وصول Crowd للكشف عن مؤشرات اختراق تاريخية.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Cybersecurity Vulnerability Management ECC-1-3-2: Cybersecurity Patch Management ECC-2-3-1: Access Control and Identity Management ECC-2-5-1: Application Security Requirements ECC-1-5-1: Cybersecurity Incident Management
🔵 SAMA CSF
3.3.6: Vulnerability Management 3.3.7: Patch Management 3.4.2: Access Control Management 3.4.5: Application Security 3.3.9: Penetration Testing and Red Teaming
🟡 ISO 27001:2022
A.12.6.1: Management of Technical Vulnerabilities A.14.2.2: System Change Control Procedures A.9.4.2: Secure Log-on Procedures A.14.1.2: Securing Application Services on Public Networks A.16.1.1: Responsibilities and Procedures for Incident Management
🟣 PCI DSS v4.0
Requirement 6.3.3: All system components are protected from known vulnerabilities by installing applicable security patches Requirement 6.2.4: Software engineering techniques to prevent or mitigate common software attacks Requirement 7.2: Access control systems are in place Requirement 11.3.1: Internal vulnerability scans are performed
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Atlassian:Crowd and Crowd Data Center
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.39%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.