جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global malware الطاقة والمرافق CRITICAL 1h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 4h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 5h Global insider خدمات الأمن السيبراني CRITICAL 5h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 6h Global malware تكنولوجيا والخدمات السحابية HIGH 6h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 6h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 1h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 4h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 5h Global insider خدمات الأمن السيبراني CRITICAL 5h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 6h Global malware تكنولوجيا والخدمات السحابية HIGH 6h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 6h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 1h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 4h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 5h Global insider خدمات الأمن السيبراني CRITICAL 5h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 6h Global malware تكنولوجيا والخدمات السحابية HIGH 6h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 6h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 6h
الثغرات

CVE-2019-9875

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Sitecore CMS and Experience Platform (XP) Deserialization Vulnerability — Sitecore CMS and Experience Platform (XP) contain a deserialization vulnerability in the Sitecore.Security.AntiCSRF module tha
نُشر: Mar 26, 2025  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Sitecore CMS and Experience Platform (XP) Deserialization Vulnerability — Sitecore CMS and Experience Platform (XP) contain a deserialization vulnerability in the Sitecore.Security.AntiCSRF module that allows an authenticated attacker to execute arbitrary code by sending a serialized .NET object in the HTTP POST parameter __CSRFTOKEN.

🤖 ملخص AI

CVE-2019-9875 is a critical deserialization vulnerability in Sitecore CMS and Experience Platform (XP) affecting the AntiCSRF module. An authenticated attacker can achieve Remote Code Execution (RCE) by injecting a malicious serialized .NET object via the __CSRFTOKEN HTTP POST parameter. With a CVSS score of 9.0 and a public exploit available, this vulnerability poses an immediate and severe threat to any organization running unpatched Sitecore instances. Successful exploitation grants full system compromise, enabling data exfiltration, ransomware deployment, or lateral movement within enterprise networks.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 17, 2026 01:10
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations leveraging Sitecore for digital experience platforms, government portals, and e-commerce are at significant risk. Key sectors include: (1) Government/NCA — many Saudi government ministries and Vision 2030 digital portals use Sitecore for citizen-facing web platforms; (2) Banking/SAMA — financial institutions using Sitecore for customer portals and digital banking interfaces face RCE risk leading to data breaches and regulatory violations; (3) Telecom/STC — large telecom operators using Sitecore for customer engagement platforms; (4) Healthcare — hospital and health authority portals built on Sitecore could expose patient data; (5) Energy/ARAMCO — corporate web and intranet portals built on Sitecore could serve as initial access vectors for APT groups targeting critical infrastructure. Given the availability of public exploits and Saudi Arabia's high-profile digital transformation initiatives, threat actors may actively target these deployments.
🏢 القطاعات السعودية المتأثرة
Government Banking Telecom Healthcare Energy Retail Education Media
⚖️ درجة المخاطر السعودية (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS (0-24 hours):
1. Identify all Sitecore CMS and XP instances in your environment using asset inventory tools.
2. Check Sitecore version and confirm if the AntiCSRF module is active.
3. Isolate internet-facing Sitecore instances behind WAF rules blocking serialized .NET object patterns in POST parameters.
4. Review web server and application logs for suspicious POST requests containing __CSRFTOKEN with anomalous payload sizes.

PATCHING GUIDANCE:
5. Apply the official Sitecore security patch addressing CVE-2019-9875 — refer to Sitecore KB article and download from the Sitecore Developer Portal.
6. Upgrade to a patched version of Sitecore CMS/XP as specified in the vendor advisory.
7. After patching, restart IIS application pools and validate AntiCSRF module behavior.

COMPENSATING CONTROLS (if patching is delayed):
8. Deploy WAF rules to detect and block .NET deserialization payloads (e.g., TypeConfuseDelegate, ObjectDataProvider patterns) in HTTP POST bodies.
9. Restrict authenticated access to Sitecore admin and content management interfaces to trusted IP ranges only.
10. Enable application whitelisting on Sitecore servers to prevent execution of unauthorized binaries.
11. Disable or sandbox the AntiCSRF module temporarily if operationally feasible.

DETECTION RULES:
12. SIEM alert: HTTP POST requests to Sitecore endpoints with __CSRFTOKEN parameter containing Base64-encoded content exceeding 500 bytes.
13. EDR alert: Unusual child processes spawned from IIS worker process (w3wp.exe) such as cmd.exe, powershell.exe, or net.exe.
14. Network alert: Outbound connections from Sitecore web servers to unknown external IPs following POST requests.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية (خلال 0-24 ساعة):
1. تحديد جميع نسخ Sitecore CMS وXP في بيئتك باستخدام أدوات جرد الأصول.
2. التحقق من إصدار Sitecore والتأكد من تفعيل وحدة AntiCSRF.
3. عزل نسخ Sitecore المكشوفة على الإنترنت خلف قواعد WAF التي تحجب أنماط كائنات .NET المُسلسَلة في معاملات POST.
4. مراجعة سجلات خادم الويب والتطبيق بحثاً عن طلبات POST مشبوهة تحتوي على __CSRFTOKEN بأحجام حمولة غير طبيعية.

إرشادات التصحيح:
5. تطبيق التصحيح الأمني الرسمي من Sitecore المعالج لـ CVE-2019-9875 — الرجوع إلى مقالة قاعدة المعرفة وتنزيله من بوابة مطوري Sitecore.
6. الترقية إلى إصدار مُرقَّع من Sitecore CMS/XP كما هو محدد في إشعار المورد.
7. بعد التصحيح، إعادة تشغيل تجمعات تطبيقات IIS والتحقق من سلوك وحدة AntiCSRF.

ضوابط التعويض (في حال تأخر التصحيح):
8. نشر قواعد WAF للكشف عن حمولات إلغاء تسلسل .NET وحجبها في أجسام HTTP POST.
9. تقييد الوصول المصادق عليه إلى واجهات إدارة Sitecore على نطاقات IP موثوقة فقط.
10. تفعيل القائمة البيضاء للتطبيقات على خوادم Sitecore لمنع تنفيذ الثنائيات غير المصرح بها.
11. تعطيل وحدة AntiCSRF مؤقتاً أو عزلها إذا كان ذلك ممكناً تشغيلياً.

قواعد الكشف:
12. تنبيه SIEM: طلبات HTTP POST إلى نقاط نهاية Sitecore تحتوي على معامل __CSRFTOKEN بمحتوى مشفر Base64 يتجاوز 500 بايت.
13. تنبيه EDR: عمليات فرعية غير معتادة تنبثق من عملية عامل IIS (w3wp.exe) مثل cmd.exe أو powershell.exe أو net.exe.
14. تنبيه الشبكة: اتصالات صادرة من خوادم Sitecore إلى عناوين IP خارجية مجهولة عقب طلبات POST.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-2-1: Cybersecurity Risk Management ECC-3-1: Asset Management — web application inventory ECC-3-3: Vulnerability Management — timely patching of critical vulnerabilities ECC-3-5: Application Security — secure development and patch management ECC-4-1: Cybersecurity Event Management — detection and response to exploitation attempts
🔵 SAMA CSF
3.3.2 Vulnerability Management — identification and remediation of critical vulnerabilities 3.3.5 Application Security — secure configuration and patching of web applications 3.3.6 Change Management — controlled patching process 3.4.1 Cybersecurity Incident Management — detection and response to RCE exploitation 3.2.3 Access Control — restricting access to administrative interfaces
🟡 ISO 27001:2022
A.8.8 Management of technical vulnerabilities (ISO 27001:2022) A.8.25 Secure development lifecycle A.8.19 Installation of software on operational systems A.8.23 Web filtering and application controls A.5.26 Response to information security incidents
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components protected from known vulnerabilities by patching Requirement 6.4.1 — Web-facing applications protected against known attacks Requirement 11.3.1 — Internal vulnerability scanning Requirement 12.10 — Incident response plan for exploitation of payment-related systems
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Sitecore:CMS and Experience Platform (XP)
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS24.77%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2025-04-16
تاريخ النشر 2025-03-26
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.0
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.