جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h
الثغرات

CVE-2020-4430

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
IBM Data Risk Manager Directory Traversal Vulnerability — IBM Data Risk Manager contains a directory traversal vulnerability that could allow a remote authenticated attacker to traverse directories an
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

IBM Data Risk Manager Directory Traversal Vulnerability — IBM Data Risk Manager contains a directory traversal vulnerability that could allow a remote authenticated attacker to traverse directories and send a specially crafted URL request to download arbitrary files from the system.

🤖 ملخص AI

IBM Data Risk Manager contains a critical directory traversal vulnerability (CVSS 9.0) allowing authenticated attackers to download arbitrary files from affected systems. This vulnerability poses significant risk to organizations using Data Risk Manager for data governance and compliance monitoring. Immediate patching is required as exploits are publicly available.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 19, 2026 11:47
🇸🇦 التأثير على المملكة العربية السعودية
Saudi financial institutions using IBM Data Risk Manager for regulatory compliance and data governance face critical risk of unauthorized data exfiltration. Banking sector (SAMA-regulated entities) and government agencies (NCA oversight) are primary targets. Energy sector organizations (ARAMCO, downstream operators) managing sensitive operational data are at high risk. Telecommunications providers (STC, Mobily) using this solution for customer data protection face compliance violations under SAMA CSF and NCA ECC 2024. Healthcare organizations managing patient records could face HIPAA-equivalent violations under Saudi health regulations.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Energy and Utilities Telecommunications Healthcare Insurance Large Enterprises with Data Governance Requirements
⚖️ درجة المخاطر السعودية (AI)
8.8
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all systems running IBM Data Risk Manager and document versions
2. Restrict network access to Data Risk Manager interfaces using firewall rules
3. Implement IP whitelisting for administrative access only
4. Review access logs for suspicious directory traversal attempts (patterns like ../ or %2e%2e%2f in URLs)
5. Audit downloaded files and data access logs for unauthorized exfiltration

PATCHING:
1. Apply IBM Data Risk Manager security patches immediately (check IBM Security Advisories for specific version patches)
2. Test patches in non-production environment first
3. Schedule maintenance windows for production deployment
4. Verify patch application and restart services

COMPENSATING CONTROLS (if patching delayed):
1. Implement Web Application Firewall (WAF) rules to block directory traversal patterns
2. Deploy intrusion detection signatures for CVE-2020-4430 exploitation attempts
3. Enforce multi-factor authentication for all Data Risk Manager access
4. Implement file integrity monitoring on system directories
5. Enable detailed audit logging for all file access attempts

DETECTION:
1. Monitor for HTTP requests containing ../, %2e%2e%2f, or similar traversal patterns
2. Alert on unusual file download activities from Data Risk Manager
3. Track authentication logs for failed access attempts followed by successful exploitation
4. Monitor system logs for unauthorized file access from Data Risk Manager process
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع الأنظمة التي تقوم بتشغيل مدير مخاطر البيانات من IBM وتوثيق الإصدارات
2. تقييد الوصول إلى واجهات مدير مخاطر البيانات باستخدام قواعد جدار الحماية
3. تطبيق قائمة بيضاء للعناوين IP للوصول الإداري فقط
4. مراجعة سجلات الوصول لمحاولات اجتياز الدليل المريبة
5. تدقيق الملفات المحملة وسجلات الوصول للبيانات للكشف عن التسرب غير المصرح

التصحيح:
1. تطبيق تصحيحات أمان مدير مخاطر البيانات من IBM فوراً
2. اختبار التصحيحات في بيئة غير الإنتاج أولاً
3. جدولة نوافذ الصيانة لنشر الإنتاج
4. التحقق من تطبيق التصحيح وإعادة تشغيل الخدمات

الضوابط البديلة:
1. تطبيق قواعد جدار تطبيقات الويب لحظر أنماط اجتياز الدليل
2. نشر توقيعات كشف التطفل لمحاولات استغلال CVE-2020-4430
3. فرض المصادقة متعددة العوامل لجميع الوصول
4. تطبيق مراقبة سلامة الملفات على دلائل النظام
5. تفعيل تسجيل التدقيق التفصيلي لجميع محاولات الوصول

الكشف:
1. مراقبة طلبات HTTP التي تحتوي على أنماط اجتياز الدليل
2. التنبيه على أنشطة تنزيل الملفات غير العادية
3. تتبع سجلات المصادقة للمحاولات الفاشلة متبوعة بالاستغلال الناجح
4. مراقبة سجلات النظام للوصول غير المصرح إلى الملفات
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
A.5.1.1 - Information Security Policies and Procedures A.6.1.1 - Access Control Policy A.6.2.1 - User Registration and De-registration A.8.1.1 - Asset Inventory and Ownership A.8.2.1 - Information Classification A.12.2.1 - Change Management A.12.4.1 - Logging and Monitoring A.13.1.1 - Information Security Incident Procedures
🔵 SAMA CSF
Governance (GOV-01: Information Security Governance) Asset Management (AM-01: Asset Inventory, AM-02: Asset Classification) Access Control (AC-01: Access Control Policy, AC-02: User Access Management) Change Management (CM-01: Change Control Procedures) Monitoring and Logging (ML-01: Logging Requirements, ML-02: Log Monitoring) Incident Management (IM-01: Incident Response Procedures)
🟡 ISO 27001:2022
5.1 - Policies for information security 6.1 - Information security roles and responsibilities 6.2 - Information security responsibilities of management 8.1 - Responsibility for assets 8.2 - Information classification 8.3 - Handling of assets 9.1 - Access control policy 9.2 - User access management 9.4 - Access rights review 10.1 - Operational planning and preparation 10.2 - Change management 10.3 - Capacity management 12.4 - Logging 13.1 - Information security incident procedures
🟣 PCI DSS v4.0
Requirement 1.1 - Firewall configuration standards Requirement 2.1 - Default security parameters Requirement 6.2 - Security patches Requirement 8.1 - User identification and authentication Requirement 10.1 - Audit trails Requirement 10.2 - User access logging
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
IBM:Data Risk Manager
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS84.29%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
8.8
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.