جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 6h
الثغرات

CVE-2019-4716

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
IBM Planning Analytics Remote Code Execution Vulnerability — IBM Planning Analytics is vulnerable to a configuration overwrite that allows an unauthenticated user to login as "admin", and then execute
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

IBM Planning Analytics Remote Code Execution Vulnerability — IBM Planning Analytics is vulnerable to a configuration overwrite that allows an unauthenticated user to login as "admin", and then execute code as root or SYSTEM via TM1 scripting.

🤖 ملخص AI

CVE-2019-4716 is a critical remote code execution vulnerability in IBM Planning Analytics that allows unauthenticated attackers to overwrite configuration settings, gain administrative access, and execute arbitrary code as root or SYSTEM via TM1 scripting. With a CVSS score of 9.0 and a publicly available exploit, this vulnerability poses an immediate and severe threat to any organization running IBM Planning Analytics. The combination of no authentication requirement and full system-level code execution makes this an extremely high-priority vulnerability requiring urgent remediation. Organizations that have not patched this vulnerability are at significant risk of complete system compromise.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 15, 2026 18:17
🇸🇦 التأثير على المملكة العربية السعودية
IBM Planning Analytics is widely deployed in Saudi Arabia's financial planning, budgeting, and enterprise performance management functions. The most at-risk sectors include: Banking and Finance (SAMA-regulated institutions using Planning Analytics for financial consolidation and regulatory reporting), Government entities using IBM enterprise solutions for budget planning, Energy sector including Saudi Aramco and SABIC subsidiaries using TM1-based planning tools, and Telecom operators such as STC and Zain. A successful exploit could result in full server compromise, exfiltration of sensitive financial data, manipulation of financial reports submitted to SAMA or ZATCA, lateral movement within enterprise networks, and potential disruption of critical financial planning operations. Given the availability of a public exploit, threat actors including APT groups known to target Saudi infrastructure could weaponize this vulnerability rapidly.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Telecom Healthcare Retail Manufacturing
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (within 24 hours):
1. Identify all IBM Planning Analytics and TM1 server instances in your environment using asset inventory tools.
2. Isolate exposed IBM Planning Analytics servers from public internet access immediately using firewall rules.
3. Restrict TM1 server access to trusted IP ranges only via network ACLs.
4. Review TM1 server logs for unauthorized configuration changes or suspicious admin logins.
5. Disable or restrict TM1 REST API and admin interfaces if not actively required.

PATCHING GUIDANCE:
6. Apply IBM Planning Analytics 2.0.6 or later patch as released by IBM (reference IBM Security Bulletin for CVE-2019-4716).
7. Verify patch integrity using IBM-provided checksums before deployment.
8. Test patch in staging environment before production rollout.
9. Restart TM1 services after patching and verify configuration integrity.

COMPENSATING CONTROLS (if patching is delayed):
10. Implement Web Application Firewall (WAF) rules to block unauthenticated configuration modification requests.
11. Enable multi-factor authentication for all TM1 administrative accounts.
12. Enforce strict network segmentation — place TM1 servers in isolated DMZ or internal-only network segments.
13. Monitor for anomalous TM1 scripting activity and unauthorized admin logins.
14. Disable TM1 remote administration capabilities if not required.

DETECTION RULES:
15. SIEM alert: Detect unauthenticated POST requests to TM1 configuration endpoints.
16. SIEM alert: Monitor for new admin account creation or privilege escalation in TM1 audit logs.
17. EDR rule: Alert on unexpected child processes spawned by TM1 server processes (tm1s.exe or tm1sd).
18. Network IDS: Detect exploitation patterns targeting IBM Planning Analytics TM1 REST API endpoints.
19. Log review: Audit all TM1 configuration file changes and correlate with user activity.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (خلال 24 ساعة):
1. تحديد جميع نسخ IBM Planning Analytics وخوادم TM1 في بيئتك باستخدام أدوات جرد الأصول.
2. عزل خوادم IBM Planning Analytics المكشوفة عن الإنترنت العام فوراً باستخدام قواعد جدار الحماية.
3. تقييد الوصول إلى خادم TM1 على نطاقات IP الموثوقة فقط عبر قوائم التحكم في الوصول للشبكة.
4. مراجعة سجلات خادم TM1 بحثاً عن تغييرات غير مصرح بها في التكوين أو عمليات تسجيل دخول مشبوهة للمسؤول.
5. تعطيل أو تقييد واجهة TM1 REST API وواجهات المسؤول إذا لم تكن مطلوبة بشكل نشط.

إرشادات التصحيح:
6. تطبيق تصحيح IBM Planning Analytics 2.0.6 أو أحدث كما أصدرته IBM.
7. التحقق من سلامة التصحيح باستخدام المجاميع الاختبارية التي توفرها IBM قبل النشر.
8. اختبار التصحيح في بيئة التدريج قبل النشر في الإنتاج.
9. إعادة تشغيل خدمات TM1 بعد التصحيح والتحقق من سلامة التكوين.

ضوابط التعويض (إذا تأخر التصحيح):
10. تنفيذ قواعد جدار حماية تطبيقات الويب لحظر طلبات تعديل التكوين غير المصادق عليها.
11. تفعيل المصادقة متعددة العوامل لجميع حسابات مسؤولي TM1.
12. فرض تجزئة صارمة للشبكة — وضع خوادم TM1 في مناطق DMZ معزولة أو شبكات داخلية فقط.
13. مراقبة نشاط نصوص TM1 الشاذ وعمليات تسجيل الدخول غير المصرح بها للمسؤول.
14. تعطيل إمكانيات الإدارة عن بُعد لـ TM1 إذا لم تكن مطلوبة.

قواعد الكشف:
15. تنبيه SIEM: اكتشاف طلبات POST غير مصادق عليها إلى نقاط نهاية تكوين TM1.
16. تنبيه SIEM: مراقبة إنشاء حسابات مسؤول جديدة أو تصعيد الامتيازات في سجلات تدقيق TM1.
17. قاعدة EDR: التنبيه على العمليات الفرعية غير المتوقعة التي تنشئها عمليات خادم TM1.
18. IDS للشبكة: اكتشاف أنماط الاستغلال التي تستهدف نقاط نهاية IBM Planning Analytics TM1 REST API.
19. مراجعة السجلات: تدقيق جميع تغييرات ملف تكوين TM1 وربطها بنشاط المستخدم.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Cybersecurity Vulnerability Management ECC-1-3-2: Cybersecurity Patch Management ECC-2-2-1: Access Control and Authentication ECC-2-5-1: Application Security ECC-1-5-1: Cybersecurity Incident Management ECC-2-3-1: Network Security and Segmentation
🔵 SAMA CSF
3.3.4: Vulnerability Management 3.3.5: Patch Management 3.2.2: Access Control Management 3.4.2: Application Security 3.3.6: Security Monitoring and Logging 3.2.5: Privileged Access Management
🟡 ISO 27001:2022
A.8.8: Management of Technical Vulnerabilities A.8.2: Privileged Access Rights A.8.25: Secure Development Life Cycle A.8.20: Network Security A.8.15: Logging A.5.24: Information Security Incident Management Planning
🟣 PCI DSS v4.0
Requirement 6.3.3: All system components are protected from known vulnerabilities by installing applicable security patches Requirement 7.2: Access to system components and data is appropriately defined and assigned Requirement 10.2: Audit logs capture all individual user access to cardholder data Requirement 11.3: External and internal vulnerabilities are regularly identified and addressed
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
IBM:Planning Analytics
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS91.53%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.