جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 6h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 6h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 6h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h
الثغرات

CVE-2019-1579

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Palo Alto Networks PAN-OS Remote Code Execution Vulnerability — Remote Code Execution in PAN-OS with GlobalProtect Portal or GlobalProtect Gateway Interface enabled.
نُشر: Jan 10, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Palo Alto Networks PAN-OS Remote Code Execution Vulnerability — Remote Code Execution in PAN-OS with GlobalProtect Portal or GlobalProtect Gateway Interface enabled.

🤖 ملخص AI

CVE-2019-1579 is a critical remote code execution vulnerability in Palo Alto Networks PAN-OS affecting systems with GlobalProtect Portal or Gateway interfaces enabled. With a CVSS score of 9.0, unauthenticated attackers can exploit this flaw to execute arbitrary code on affected firewalls and VPN gateways. A public exploit is available, significantly elevating the risk of active exploitation in the wild. Organizations must patch immediately as this vulnerability directly targets network perimeter security infrastructure.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 14, 2026 13:11
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses an extreme risk to Saudi organizations heavily reliant on Palo Alto Networks infrastructure for perimeter security and remote access. Key sectors at risk include: Energy sector (Saudi Aramco, SABIC) using GlobalProtect for remote workforce VPN access to OT/IT networks; Banking and financial institutions regulated by SAMA that deploy PAN-OS firewalls as primary perimeter controls; Government entities under NCA oversight using GlobalProtect for secure remote access; Telecom providers (STC, Mobily, Zain) using PAN-OS for network segmentation; Healthcare organizations with remote access requirements. Successful exploitation could grant attackers full control of the firewall, enabling lateral movement into critical national infrastructure, data exfiltration, and complete network compromise — a scenario of national security concern given Saudi Arabia's Vision 2030 digital transformation initiatives.
🏢 القطاعات السعودية المتأثرة
Energy Banking Government Telecom Healthcare Defense Critical Infrastructure Oil and Gas
⚖️ درجة المخاطر السعودية (AI)
9.4
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (within 24 hours):
1. Identify all PAN-OS devices with GlobalProtect Portal or Gateway enabled using: show global-protect-gateway current-user
2. Check PAN-OS versions: 7.1 versions earlier than 7.1.19, 8.0 versions earlier than 8.0.12, 8.1 versions earlier than 8.1.3
3. Disable GlobalProtect Portal/Gateway interfaces on non-critical systems until patching is complete
4. Block external access to GlobalProtect management interfaces at upstream network controls

PATCHING GUIDANCE:
1. Upgrade PAN-OS to 7.1.19 or later, 8.0.12 or later, or 8.1.3 or later
2. Follow Palo Alto Networks Security Advisory PAN-SA-2019-0020
3. Prioritize internet-facing GlobalProtect portals and gateways
4. Validate patch integrity after deployment

COMPENSATING CONTROLS (if immediate patching is not possible):
1. Implement IP allowlisting to restrict GlobalProtect access to known IP ranges only
2. Deploy a WAF or reverse proxy in front of GlobalProtect portals
3. Enable Threat Prevention profiles to detect exploitation attempts
4. Increase logging verbosity on GlobalProtect interfaces

DETECTION RULES:
1. Monitor for anomalous HTTP requests to /global-protect/ URI paths with oversized or malformed parameters
2. Alert on unexpected outbound connections from PAN-OS management plane
3. SIEM rule: Detect format string patterns (%n, %x, %s) in GlobalProtect authentication logs
4. Monitor for new admin accounts or configuration changes post-authentication
5. Deploy Snare/Suricata rule targeting CVE-2019-1579 exploit signatures
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (خلال 24 ساعة):
1. تحديد جميع أجهزة PAN-OS التي تعمل بواجهات GlobalProtect Portal أو Gateway باستخدام الأمر: show global-protect-gateway current-user
2. التحقق من إصدارات PAN-OS: الإصدارات 7.1 قبل 7.1.19، والإصدارات 8.0 قبل 8.0.12، والإصدارات 8.1 قبل 8.1.3
3. تعطيل واجهات GlobalProtect Portal/Gateway على الأنظمة غير الحيوية حتى اكتمال التصحيح
4. حظر الوصول الخارجي إلى واجهات إدارة GlobalProtect على مستوى ضوابط الشبكة الأعلى

إرشادات التصحيح:
1. ترقية PAN-OS إلى الإصدار 7.1.19 أو أحدث، أو 8.0.12 أو أحدث، أو 8.1.3 أو أحدث
2. اتباع النشرة الأمنية PAN-SA-2019-0020 من Palo Alto Networks
3. إعطاء الأولوية لبوابات GlobalProtect المكشوفة على الإنترنت
4. التحقق من سلامة التصحيح بعد النشر

ضوابط التعويض (إذا تعذر التصحيح الفوري):
1. تطبيق قائمة السماح بعناوين IP لتقييد الوصول إلى GlobalProtect على نطاقات IP معروفة فقط
2. نشر جدار حماية تطبيقات الويب أو وكيل عكسي أمام بوابات GlobalProtect
3. تفعيل ملفات تعريف منع التهديدات للكشف عن محاولات الاستغلال
4. زيادة مستوى تفصيل السجلات على واجهات GlobalProtect

قواعد الكشف:
1. مراقبة طلبات HTTP الشاذة لمسارات URI الخاصة بـ /global-protect/ ذات المعاملات الكبيرة أو المشوهة
2. التنبيه على الاتصالات الصادرة غير المتوقعة من مستوى إدارة PAN-OS
3. قاعدة SIEM: الكشف عن أنماط سلاسل التنسيق في سجلات مصادقة GlobalProtect
4. مراقبة إنشاء حسابات مسؤول جديدة أو تغييرات الإعدادات بعد المصادقة
5. نشر قواعد Snare/Suricata التي تستهدف توقيعات استغلال CVE-2019-1579
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Cybersecurity requirements for network security ECC-2-3-1: Vulnerability management and patch management ECC-2-5-1: Secure remote access controls ECC-2-6-1: Network perimeter security ECC-3-3-3: Security monitoring and detection
🔵 SAMA CSF
3.3.5 - Vulnerability Management 3.3.6 - Patch Management 3.3.7 - Network Security 3.3.9 - Remote Access Security 3.4.2 - Cyber Security Incident Management
🟡 ISO 27001:2022
A.8.8 - Management of technical vulnerabilities A.8.20 - Networks security A.8.22 - Segregation of networks A.8.19 - Installation of software on operational systems A.5.30 - ICT readiness for business continuity
🟣 PCI DSS v4.0
Requirement 6.3.3 - All system components are protected from known vulnerabilities Requirement 6.4.1 - Public-facing web applications are protected against attacks Requirement 1.3.2 - Restrict inbound traffic to only that which is necessary Requirement 12.3.2 - Targeted risk analysis for technology usage
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Palo Alto Networks:PAN-OS
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS93.03%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-07-10
تاريخ النشر 2022-01-10
المصدر cisa_kev
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
9.4
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.