جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 56m Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 1h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 3h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 6h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 7h Global insider خدمات الأمن السيبراني CRITICAL 7h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h Global data_breach القطاع الحكومي CRITICAL 56m Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 1h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 3h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 6h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 7h Global insider خدمات الأمن السيبراني CRITICAL 7h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h Global data_breach القطاع الحكومي CRITICAL 56m Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 1h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 3h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 6h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 7h Global insider خدمات الأمن السيبراني CRITICAL 7h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h
الثغرات

CVE-2019-8394

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Zoho ManageEngine ServiceDesk Plus (SDP) File Upload Vulnerability — Zoho ManageEngine ServiceDesk Plus (SDP) contains an unspecified vulnerability that allows remote users to upload files via login p
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Zoho ManageEngine ServiceDesk Plus (SDP) File Upload Vulnerability — Zoho ManageEngine ServiceDesk Plus (SDP) contains an unspecified vulnerability that allows remote users to upload files via login page customization.

🤖 ملخص AI

CVE-2019-8394 is a critical file upload vulnerability (CVSS 9.0) in Zoho ManageEngine ServiceDesk Plus (SDP) that allows unauthenticated remote attackers to upload arbitrary files through the login page customization feature. This vulnerability can be exploited to upload web shells or malicious payloads, potentially leading to full system compromise. With a public exploit available, the risk of active exploitation is significantly elevated, making immediate patching essential for all affected organizations.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 16, 2026 16:37
🇸🇦 التأثير على المملكة العربية السعودية
ServiceDesk Plus is widely deployed across Saudi government ministries, healthcare institutions, telecom providers (STC, Mobily, Zain), and energy sector organizations including ARAMCO affiliates as an IT service management (ITSM) platform. Successful exploitation could allow attackers to upload web shells and gain persistent access to internal IT infrastructure, potentially pivoting to critical OT/IT networks. Government entities under NCA oversight and financial institutions regulated by SAMA are at high risk given the platform's privileged access to IT ticketing, asset management, and employee data. Healthcare organizations using SDP for helpdesk operations could face patient data exposure violating PDPL compliance requirements.
🏢 القطاعات السعودية المتأثرة
Government Banking Healthcare Energy Telecom Education Defense Transportation
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all instances of Zoho ManageEngine ServiceDesk Plus in your environment using asset inventory.
2. Isolate internet-facing SDP instances behind a WAF or VPN immediately.
3. Disable login page customization feature if not required.

PATCHING GUIDANCE:
4. Upgrade to ServiceDesk Plus version 10.0 build 10012 or later which addresses this vulnerability.
5. Verify patch integrity using Zoho's official checksums before deployment.
6. Apply patches in a staged manner: test environment first, then production.

COMPENSATING CONTROLS:
7. Restrict access to the SDP login page to trusted IP ranges only via firewall ACLs.
8. Deploy a Web Application Firewall (WAF) with rules to block suspicious file upload attempts.
9. Monitor upload directories for unexpected file types (.php, .jsp, .aspx, .sh).
10. Disable file upload functionality at the web server level if not operationally required.

DETECTION RULES:
11. Create SIEM alerts for POST requests to /CustomLogin or login customization endpoints.
12. Monitor for new files created in web-accessible directories on SDP servers.
13. Alert on execution of processes spawned by the SDP web server process (e.g., cmd.exe, /bin/sh).
14. Review web server access logs for anomalous file upload patterns from external IPs.
15. Deploy file integrity monitoring (FIM) on SDP installation directories.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع نسخ Zoho ManageEngine ServiceDesk Plus في بيئتك باستخدام جرد الأصول.
2. عزل نسخ SDP المكشوفة على الإنترنت خلف جدار حماية تطبيقات الويب (WAF) أو VPN فورًا.
3. تعطيل ميزة تخصيص صفحة تسجيل الدخول إذا لم تكن مطلوبة.

إرشادات التصحيح:
4. الترقية إلى ServiceDesk Plus الإصدار 10.0 بناء 10012 أو أحدث.
5. التحقق من سلامة التصحيح باستخدام المجاميع الاختبارية الرسمية من Zoho قبل النشر.
6. تطبيق التصحيحات بشكل مرحلي: بيئة الاختبار أولاً ثم الإنتاج.

ضوابط التعويض:
7. تقييد الوصول إلى صفحة تسجيل الدخول لنطاقات IP الموثوقة فقط عبر قوائم التحكم بالوصول.
8. نشر جدار حماية تطبيقات الويب مع قواعد لحظر محاولات رفع الملفات المشبوهة.
9. مراقبة مجلدات الرفع للملفات ذات الامتدادات غير المتوقعة.
10. تعطيل وظيفة رفع الملفات على مستوى خادم الويب إذا لم تكن مطلوبة تشغيليًا.

قواعد الكشف:
11. إنشاء تنبيهات SIEM لطلبات POST إلى نقاط نهاية تخصيص تسجيل الدخول.
12. مراقبة الملفات الجديدة في المجلدات التي يمكن الوصول إليها عبر الويب.
13. التنبيه على العمليات التي تنشأ من عملية خادم ويب SDP.
14. مراجعة سجلات الوصول لأنماط رفع الملفات الشاذة من IPs خارجية.
15. نشر مراقبة سلامة الملفات (FIM) على مجلدات تثبيت SDP.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1: 3-2 Cybersecurity Risk Management ECC-1: 4-1 Asset Management ECC-1: 4-3 Vulnerability Management ECC-1: 4-5 Application Security ECC-1: 4-7 Web Application Security ECC-1: 5-1 Cybersecurity Incident Management
🔵 SAMA CSF
3.3.3 Vulnerability Management 3.3.5 Patch Management 3.3.6 Web Application Security 3.4.1 Cybersecurity Incident Management 3.2.3 Access Control Management
🟡 ISO 27001:2022
A.8.8 Management of technical vulnerabilities A.8.25 Secure development life cycle A.8.28 Secure coding A.8.9 Configuration management A.5.24 Information security incident management planning
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components are protected from known vulnerabilities Requirement 6.4.1 — Web-facing applications are protected against attacks Requirement 11.3.1 — Internal vulnerability scanning
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Zoho:ManageEngine
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS87.28%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.