جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 52m Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 1h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 3h Global malware الطاقة والمرافق CRITICAL 3h Global ransomware قطاعات متعددة CRITICAL 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 6h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 7h Global insider خدمات الأمن السيبراني CRITICAL 7h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h Global data_breach القطاع الحكومي CRITICAL 52m Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 1h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 3h Global malware الطاقة والمرافق CRITICAL 3h Global ransomware قطاعات متعددة CRITICAL 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 6h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 7h Global insider خدمات الأمن السيبراني CRITICAL 7h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h Global data_breach القطاع الحكومي CRITICAL 52m Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 1h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 3h Global malware الطاقة والمرافق CRITICAL 3h Global ransomware قطاعات متعددة CRITICAL 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 6h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 7h Global insider خدمات الأمن السيبراني CRITICAL 7h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h
الثغرات

CVE-2019-9670

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Synacor Zimbra Collaboration Suite (ZCS) Improper Restriction of XML External Entity Reference — Synacor Zimbra Collaboration Suite (ZCS) contains an improper restriction of XML external entity (XXE)
نُشر: Jan 10, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Synacor Zimbra Collaboration Suite (ZCS) Improper Restriction of XML External Entity Reference — Synacor Zimbra Collaboration Suite (ZCS) contains an improper restriction of XML external entity (XXE) vulnerability in the mailboxd component.

🤖 ملخص AI

CVE-2019-9670 is a critical XML External Entity (XXE) injection vulnerability in Synacor Zimbra Collaboration Suite (ZCS) mailboxd component, scoring 9.0 on the CVSS scale. The flaw allows unauthenticated or authenticated remote attackers to read arbitrary files from the server, perform server-side request forgery (SSRF), and potentially achieve remote code execution. A public exploit is available, making this vulnerability actively exploitable in the wild. Organizations running unpatched Zimbra deployments face immediate risk of data exfiltration and full system compromise.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 16, 2026 23:01
🇸🇦 التأثير على المملكة العربية السعودية
Zimbra is widely deployed across Saudi government ministries, semi-government entities, educational institutions, and mid-tier enterprises as a cost-effective email collaboration platform. Key at-risk sectors include: Government/NCA-regulated entities using Zimbra for official communications, which could expose sensitive correspondence and classified data; Healthcare organizations where patient data and administrative emails could be exfiltrated; Telecom sector (STC affiliates and smaller ISPs) using Zimbra for internal mail; Educational institutions under MOEDU. Successful exploitation could enable attackers to read /etc/passwd, private SSL keys, LDAP credentials stored in configuration files, and pivot internally via SSRF — potentially compromising entire network segments. Given the availability of public exploits and Zimbra's prevalence in Saudi public sector deployments, the risk of targeted attacks by APT groups known to operate in the region (e.g., OilRig/APT34) is elevated.
🏢 القطاعات السعودية المتأثرة
Government Healthcare Education Telecom Energy Financial Services Retail
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (0-24 hours):
1. Identify all Zimbra deployments in your environment and check version numbers immediately.
2. Restrict external access to Zimbra admin console (port 7071) via firewall rules.
3. Enable WAF rules to block XXE payloads (DOCTYPE declarations in XML requests).
4. Review Zimbra mailboxd logs for suspicious XML entity references or unusual file access patterns.

PATCHING GUIDANCE:
1. Upgrade to Zimbra 8.7.11 patch 7, 8.8.10 patch 2, or 8.8.11 patch 2 or later — these versions contain the fix.
2. Follow official Zimbra upgrade documentation at https://wiki.zimbra.com.
3. After patching, rotate all credentials stored in Zimbra configuration files (LDAP passwords, database credentials).
4. Reissue SSL/TLS certificates if private keys may have been exposed.

COMPENSATING CONTROLS (if patching is delayed):
1. Deploy a reverse proxy (e.g., nginx) with XML content inspection to strip DOCTYPE declarations.
2. Implement network segmentation to limit Zimbra server outbound connections (mitigates SSRF).
3. Apply egress filtering to prevent the Zimbra server from making unauthorized external HTTP/DNS requests.
4. Enable file integrity monitoring on Zimbra configuration directories.

DETECTION RULES:
1. SIEM alert: Monitor for HTTP requests containing '<!DOCTYPE', '<!ENTITY', or 'SYSTEM' keywords in POST bodies to Zimbra endpoints.
2. Network IDS: Deploy Snort/Suricata rules for XXE patterns targeting Zimbra mailboxd.
3. Monitor DNS and HTTP logs for unexpected outbound connections from Zimbra servers.
4. Alert on access to sensitive files (/etc/passwd, /etc/shadow, Zimbra config files) via application logs.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (خلال 0-24 ساعة):
1. تحديد جميع نشرات Zimbra في بيئتك والتحقق من أرقام الإصدارات فوراً.
2. تقييد الوصول الخارجي إلى لوحة إدارة Zimbra (المنفذ 7071) عبر قواعد جدار الحماية.
3. تفعيل قواعد WAF لحجب حمولات XXE (إعلانات DOCTYPE في طلبات XML).
4. مراجعة سجلات mailboxd في Zimbra بحثاً عن مراجع كيانات XML مشبوهة أو أنماط وصول غير معتادة للملفات.

إرشادات التصحيح:
1. الترقية إلى Zimbra 8.7.11 patch 7 أو 8.8.10 patch 2 أو 8.8.11 patch 2 أو إصدار أحدث.
2. اتباع وثائق الترقية الرسمية لـ Zimbra على https://wiki.zimbra.com.
3. بعد التصحيح، تغيير جميع بيانات الاعتماد المخزنة في ملفات تكوين Zimbra (كلمات مرور LDAP وبيانات اعتماد قاعدة البيانات).
4. إعادة إصدار شهادات SSL/TLS إذا كانت المفاتيح الخاصة قد تعرضت للكشف.

ضوابط التعويض (في حال تأخر التصحيح):
1. نشر وكيل عكسي (مثل nginx) مع فحص محتوى XML لإزالة إعلانات DOCTYPE.
2. تطبيق تجزئة الشبكة للحد من الاتصالات الصادرة من خادم Zimbra (للتخفيف من SSRF).
3. تطبيق تصفية حركة المرور الصادرة لمنع خادم Zimbra من إجراء طلبات HTTP/DNS خارجية غير مصرح بها.
4. تفعيل مراقبة سلامة الملفات على مجلدات تكوين Zimbra.

قواعد الكشف:
1. تنبيه SIEM: مراقبة طلبات HTTP التي تحتوي على كلمات مفتاحية مثل DOCTYPE أو ENTITY أو SYSTEM في نصوص POST الموجهة لنقاط نهاية Zimbra.
2. IDS للشبكة: نشر قواعد Snort/Suricata لأنماط XXE التي تستهدف Zimbra mailboxd.
3. مراقبة سجلات DNS وHTTP للاتصالات الصادرة غير المتوقعة من خوادم Zimbra.
4. التنبيه عند الوصول إلى الملفات الحساسة عبر سجلات التطبيق.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-3: Patch and vulnerability management — critical patches must be applied within defined SLAs ECC-2-3-1: Protection of information systems from unauthorized access ECC-2-5-1: Secure configuration of systems and applications ECC-2-6-1: Network security controls including egress filtering ECC-3-3-2: Email and collaboration platform security
🔵 SAMA CSF
Cybersecurity Risk Management — 3.3: Vulnerability and patch management processes Cybersecurity Operations — 4.3: Threat and vulnerability management Cybersecurity Operations — 4.5: Incident management and response Cybersecurity Architecture — 3.4: Secure configuration and hardening standards
🟡 ISO 27001:2022
A.12.6.1 — Management of technical vulnerabilities A.14.2.2 — System change control procedures A.13.1.3 — Segregation in networks A.12.4.1 — Event logging and monitoring A.18.2.3 — Technical compliance review
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components are protected from known vulnerabilities by installing applicable security patches Requirement 6.4.1 — Web-facing applications are protected against known attacks including XXE injection Requirement 11.3.1 — Internal vulnerability scans performed regularly
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Synacor:Zimbra Collaboration Suite (ZCS)
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.43%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-07-10
تاريخ النشر 2022-01-10
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.