جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h
الثغرات

CVE-2020-3452

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Cisco ASA and FTD Read-Only Path Traversal Vulnerability — Cisco Adaptive Security Appliance (ASA) and Firepower Threat Defense (FTD) contain an improper input validation vulnerability when HTTP reque
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Cisco ASA and FTD Read-Only Path Traversal Vulnerability — Cisco Adaptive Security Appliance (ASA) and Firepower Threat Defense (FTD) contain an improper input validation vulnerability when HTTP requests process URLs. An attacker could exploit this vulnerability by sending a crafted HTTP request containing directory traversal character sequences to an affected device. A successful exploit could allow the attacker to view arbitrary files within the web services file system on the targeted device.

🤖 ملخص AI

Cisco ASA and FTD devices contain a critical path traversal vulnerability (CVSS 9.0) allowing unauthenticated attackers to read arbitrary files from the web services filesystem via crafted HTTP requests. With public exploits available, this poses immediate risk to organizations using these perimeter security devices. Patching is urgent as the vulnerability requires minimal attack complexity and can expose sensitive configuration files, credentials, and system information.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 19, 2026 09:37
🇸🇦 التأثير على المملكة العربية السعودية
Critical impact on Saudi banking sector (SAMA-regulated institutions) and government agencies (NCA oversight) that rely on Cisco ASA/FTD for perimeter defense. Energy sector (ARAMCO, SABIC) and telecommunications (STC, Mobily) infrastructure at high risk. Exposure of firewall configurations, VPN credentials, and access control lists could compromise entire network security postures. Healthcare sector (MOH facilities) and financial institutions face regulatory compliance violations (SAMA CSF, NCA ECC) if patient/customer data is exposed through this vulnerability.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Energy and Utilities Telecommunications Healthcare Defense and Security Critical Infrastructure
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Cisco ASA and FTD devices in your environment using network discovery tools
2. Restrict HTTP/HTTPS access to management interfaces to trusted IP ranges only
3. Disable web services if not required for operations
4. Monitor firewall logs for suspicious HTTP requests containing '../' or similar traversal patterns

PATCHING:
1. Apply Cisco security patches immediately (ASA 9.6.4.50+, 9.8.4.43+, 9.9.2.75+, 9.10.1.44+, 9.12.4.4+ or later versions)
2. Test patches in non-production environment first
3. Schedule maintenance windows for device updates
4. Verify patch installation with 'show version' command

COMPENSATING CONTROLS (if patching delayed):
1. Implement WAF rules to block requests with directory traversal sequences (../, ..\ , %2e%2e)
2. Use access control lists to restrict HTTP/HTTPS access to management interfaces
3. Disable HTTP access, use HTTPS only with strong TLS configuration
4. Implement network segmentation to limit lateral movement if compromise occurs

DETECTION:
1. Monitor for HTTP requests with patterns: '../', '..\', '%2e%2e', 'etc/passwd', 'windows/system32'
2. Alert on successful HTTP 200 responses to suspicious path traversal requests
3. Review firewall access logs for unusual file access patterns
4. Implement IDS/IPS signatures for CVE-2020-3452 exploitation attempts
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أجهزة Cisco ASA و FTD في بيئتك باستخدام أدوات اكتشاف الشبكة
2. تقييد الوصول HTTP/HTTPS إلى واجهات الإدارة إلى نطاقات IP موثوقة فقط
3. تعطيل خدمات الويب إذا لم تكن مطلوبة للعمليات
4. مراقبة سجلات جدار الحماية للطلبات HTTP المريبة التي تحتوي على '../' أو أنماط اجتياز مماثلة

الترقيع:
1. تطبيق تصحيحات أمان Cisco على الفور (ASA 9.6.4.50+, 9.8.4.43+, 9.9.2.75+, 9.10.1.44+, 9.12.4.4+ أو إصدارات أحدث)
2. اختبار التصحيحات في بيئة غير الإنتاج أولاً
3. جدولة نوافذ الصيانة لتحديثات الجهاز
4. التحقق من تثبيت التصحيح باستخدام أمر 'show version'

الضوابط البديلة (إذا تأخر الترقيع):
1. تنفيذ قواعد WAF لحظر الطلبات التي تحتوي على تسلسلات اجتياز الدليل (../, ..\ , %2e%2e)
2. استخدام قوائم التحكم في الوصول لتقييد الوصول HTTP/HTTPS إلى واجهات الإدارة
3. تعطيل وصول HTTP، استخدام HTTPS فقط مع تكوين TLS قوي
4. تنفيذ تقسيم الشبكة لتحديد الحركة الجانبية في حالة الاختراق

الكشف:
1. مراقبة طلبات HTTP بالأنماط: '../', '..\', '%2e%2e', 'etc/passwd', 'windows/system32'
2. تنبيه على استجابات HTTP 200 الناجحة لطلبات اجتياز المسار المريبة
3. مراجعة سجلات وصول جدار الحماية للأنماط غير المعتادة في الوصول إلى الملفات
4. تنفيذ توقيعات IDS/IPS لمحاولات استغلال CVE-2020-3452
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
A.5.1.1 - Information Security Policies and Procedures A.6.1.1 - Access Control Policy A.6.2.1 - User Registration and De-registration A.8.1.1 - Asset Management Policy A.12.2.1 - Restrictions on Software Installation A.12.6.1 - Management of Technical Vulnerabilities
🔵 SAMA CSF
ID.RA-1 - Asset Management and Inventory PR.AC-1 - Access Control and Authentication PR.PT-2 - Protective Technology Deployment DE.CM-8 - Vulnerability Scanning RS.MI-2 - Incident Response and Containment
🟡 ISO 27001:2022
A.5.1 - Management Direction for Information Security A.6.1 - Internal Organization A.8.1 - Asset Management A.12.2 - Restrictions on Software Installation A.12.6 - Management of Technical Vulnerabilities A.14.2 - Security in Development and Support Processes
🟣 PCI DSS v4.0
Requirement 2.2 - Configuration Standards Requirement 6.2 - Security Patches Requirement 11.2 - Vulnerability Scanning
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Cisco:Adaptive Security Appliance (ASA) and Firepower Threat Defense (FTD)
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.45%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.