جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 1h Global malware الطاقة والمرافق CRITICAL 1h Global ransomware قطاعات متعددة CRITICAL 2h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 4h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 5h Global insider خدمات الأمن السيبراني CRITICAL 5h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 6h Global malware تكنولوجيا والخدمات السحابية HIGH 6h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 1h Global malware الطاقة والمرافق CRITICAL 1h Global ransomware قطاعات متعددة CRITICAL 2h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 4h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 5h Global insider خدمات الأمن السيبراني CRITICAL 5h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 6h Global malware تكنولوجيا والخدمات السحابية HIGH 6h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 1h Global malware الطاقة والمرافق CRITICAL 1h Global ransomware قطاعات متعددة CRITICAL 2h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 4h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 5h Global insider خدمات الأمن السيبراني CRITICAL 5h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 6h Global malware تكنولوجيا والخدمات السحابية HIGH 6h
الثغرات

CVE-2019-9874

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Sitecore CMS and Experience Platform (XP) Deserialization Vulnerability — Sitecore CMS and Experience Platform (XP) contain a deserialization vulnerability in the Sitecore.Security.AntiCSRF module tha
نُشر: Mar 26, 2025  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Sitecore CMS and Experience Platform (XP) Deserialization Vulnerability — Sitecore CMS and Experience Platform (XP) contain a deserialization vulnerability in the Sitecore.Security.AntiCSRF module that allows an unauthenticated attacker to execute arbitrary code by sending a serialized .NET object in the HTTP POST parameter __CSRFTOKEN.

🤖 ملخص AI

CVE-2019-9874 is a critical deserialization vulnerability in Sitecore CMS and Experience Platform (XP) affecting the AntiCSRF module. An unauthenticated remote attacker can achieve arbitrary code execution by injecting a malicious serialized .NET object via the HTTP POST parameter __CSRFTOKEN. With a CVSS score of 9.0 and a public exploit available, this vulnerability poses an immediate and severe risk to any organization running an unpatched Sitecore instance. Immediate patching and threat hunting for indicators of compromise are strongly recommended.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 17, 2026 01:11
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations leveraging Sitecore CMS for digital portals, citizen-facing services, and e-commerce platforms are at significant risk. Government entities under NCA oversight that use Sitecore for public-facing web portals (e.g., ministry websites, e-government services) face the highest exposure, as exploitation requires no authentication. Banking and financial institutions regulated by SAMA that use Sitecore for customer-facing digital banking portals could face full server compromise, data exfiltration, and regulatory penalties. Telecom operators such as STC and Zain using Sitecore for customer engagement platforms are also at risk. Energy sector organizations including ARAMCO subsidiaries with public web presences built on Sitecore could face lateral movement risks post-exploitation. Healthcare organizations using Sitecore for patient portals may expose sensitive personal health data, violating PDPL compliance obligations.
🏢 القطاعات السعودية المتأثرة
Government Banking Telecom Healthcare Energy Retail Education Media
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (0-24 hours):
1. Identify all Sitecore CMS and XP instances in your environment using asset inventory tools.
2. Isolate internet-facing Sitecore servers behind WAF rules blocking POST requests containing suspicious serialized .NET objects in __CSRFTOKEN parameter.
3. Enable enhanced logging on all Sitecore web servers to capture POST body content for forensic analysis.
4. Conduct threat hunting: search IIS/web server logs for anomalous POST requests to Sitecore endpoints with large or encoded __CSRFTOKEN values.

PATCHING GUIDANCE:
5. Apply the official Sitecore security patch immediately — refer to Sitecore Security Bulletin SC2019-003-285581 for affected versions and patch downloads.
6. Upgrade to a patched version of Sitecore CMS/XP as specified in the vendor advisory.
7. Verify patch integrity using vendor-provided checksums before deployment.

COMPENSATING CONTROLS (if patching is delayed):
8. Deploy WAF rules to detect and block serialized .NET object payloads (e.g., TypeConfuseDelegate, ObjectDataProvider patterns) in HTTP POST parameters.
9. Restrict access to Sitecore admin and CMS endpoints to trusted IP ranges only.
10. Implement network segmentation to limit blast radius if a Sitecore server is compromised.
11. Disable or sandbox the AntiCSRF module if operationally feasible.

DETECTION RULES:
12. SIEM rule: Alert on HTTP POST requests where __CSRFTOKEN parameter length exceeds 500 characters or contains Base64-encoded binary data.
13. EDR rule: Monitor for unusual child processes spawned by w3wp.exe (IIS worker process) on Sitecore servers.
14. Network rule: Alert on outbound connections from Sitecore web servers to external IPs on non-standard ports (potential reverse shell activity).
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (خلال 0-24 ساعة):
1. تحديد جميع نسخ Sitecore CMS وXP في بيئتك باستخدام أدوات جرد الأصول.
2. عزل خوادم Sitecore المكشوفة على الإنترنت خلف قواعد WAF تحجب طلبات POST التي تحتوي على كائنات .NET مُسلسَلة مشبوهة في معامل __CSRFTOKEN.
3. تفعيل التسجيل المعزز على جميع خوادم Sitecore لالتقاط محتوى جسم POST للتحليل الجنائي.
4. إجراء عمليات البحث عن التهديدات: فحص سجلات IIS بحثاً عن طلبات POST غير طبيعية تحتوي على قيم __CSRFTOKEN كبيرة أو مشفرة.

إرشادات التصحيح:
5. تطبيق التصحيح الأمني الرسمي من Sitecore فوراً — الرجوع إلى النشرة الأمنية SC2019-003-285581 للإصدارات المتأثرة وروابط التنزيل.
6. الترقية إلى إصدار مُرقَّع من Sitecore CMS/XP كما هو محدد في إشعار المورد.
7. التحقق من سلامة التصحيح باستخدام المجاميع الاختبارية المقدمة من المورد قبل النشر.

ضوابط التعويض (في حال تأخر التصحيح):
8. نشر قواعد WAF للكشف عن حمولات كائنات .NET المُسلسَلة وحجبها في معاملات HTTP POST.
9. تقييد الوصول إلى نقاط نهاية إدارة Sitecore على نطاقات IP موثوقة فقط.
10. تطبيق تجزئة الشبكة للحد من نطاق الضرر في حال اختراق خادم Sitecore.
11. تعطيل وحدة AntiCSRF أو عزلها إذا كان ذلك ممكناً تشغيلياً.

قواعد الكشف:
12. قاعدة SIEM: تنبيه عند طلبات HTTP POST حيث يتجاوز طول معامل __CSRFTOKEN 500 حرف أو يحتوي على بيانات ثنائية مشفرة بـ Base64.
13. قاعدة EDR: مراقبة العمليات الفرعية غير المعتادة التي تنشئها w3wp.exe على خوادم Sitecore.
14. قاعدة الشبكة: تنبيه عند الاتصالات الصادرة من خوادم Sitecore إلى عناوين IP خارجية على منافذ غير قياسية.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-2-1: Cybersecurity Risk Management ECC-3-1: Asset Management — web application inventory ECC-3-3: Vulnerability Management — critical patch application within defined SLA ECC-3-5: Web Application Security — protection against deserialization attacks ECC-4-1: Cybersecurity Event Logging and Monitoring ECC-4-2: Cybersecurity Incident Management
🔵 SAMA CSF
3.3.3 — Vulnerability Management: timely patching of critical vulnerabilities 3.3.5 — Penetration Testing: validate exposure of public-facing Sitecore instances 3.4.2 — Access Control: restrict administrative access to CMS platforms 3.5.1 — Incident Management: activate IR procedures for potential exploitation 3.6.1 — Application Security: secure development and deployment of web applications
🟡 ISO 27001:2022
A.8.8 — Management of technical vulnerabilities A.8.25 — Secure development life cycle A.8.29 — Security testing in development and acceptance A.8.9 — Configuration management A.5.30 — ICT readiness for business continuity A.8.16 — Monitoring activities
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components protected from known vulnerabilities by installing applicable security patches Requirement 6.4.1 — Public-facing web applications protected against known attacks Requirement 6.4.2 — WAF deployed for public-facing web applications Requirement 10.2 — Audit logs implemented to detect suspicious activity Requirement 11.3 — External and internal vulnerability scans
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Sitecore:CMS and Experience Platform (XP)
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS78.93%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2025-04-16
تاريخ النشر 2025-03-26
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.