جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h
الثغرات

CVE-2020-5847

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Unraid Remote Code Execution Vulnerability — Unraid contains a vulnerability due to the insecure use of the extract PHP function that can be abused to execute remote code as root. This CVE is chainabl
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Unraid Remote Code Execution Vulnerability — Unraid contains a vulnerability due to the insecure use of the extract PHP function that can be abused to execute remote code as root. This CVE is chainable with CVE-2020-5849 for initial access.

🤖 ملخص AI

CVE-2020-5847 is a critical remote code execution vulnerability in Unraid affecting versions prior to 6.8.3, allowing unauthenticated attackers to execute arbitrary code with root privileges through insecure use of PHP's extract() function. The vulnerability is chainable with CVE-2020-5849 for initial access and has publicly available exploits. This poses severe risk to organizations using Unraid for storage and virtualization infrastructure in Saudi Arabia.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 19, 2026 11:50
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations in data center operations, cloud infrastructure providers, and enterprise storage environments are at highest risk. Government agencies (NCA, CITC) using Unraid for backup and archival systems, banking sector (SAMA-regulated institutions) relying on Unraid for storage infrastructure, and healthcare organizations (MOH) utilizing Unraid for medical imaging storage face critical exposure. Telecommunications providers (STC, Mobily) and energy sector organizations may also be affected if Unraid is deployed in their infrastructure. Root-level code execution enables complete system compromise, data exfiltration, and lateral movement within networks.
🏢 القطاعات السعودية المتأثرة
Data Center Operations Cloud Infrastructure Providers Government (NCA, CITC) Banking (SAMA-regulated institutions) Healthcare (MOH) Telecommunications (STC, Mobily) Energy Sector Enterprise Storage
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Unraid installations in your environment and document versions
2. Isolate affected Unraid systems from production networks if running versions prior to 6.8.3
3. Implement network segmentation to restrict access to Unraid management interfaces
4. Enable authentication and access controls on all Unraid web interfaces

PATCHING:
1. Upgrade all Unraid installations to version 6.8.3 or later immediately
2. Verify patch installation by checking version in Unraid web interface (Settings > System Information)
3. Test functionality in non-production environment before production deployment

COMPENSATING CONTROLS (if immediate patching not possible):
1. Implement Web Application Firewall (WAF) rules to block suspicious PHP extract() function calls
2. Restrict network access to Unraid web interface to authorized IP addresses only
3. Disable remote access to Unraid management interface; use VPN for administrative access
4. Monitor for exploitation attempts using IDS/IPS signatures

DETECTION RULES:
1. Monitor HTTP POST requests to Unraid web interface with suspicious parameters
2. Alert on any PHP execution with root privileges from web service processes
3. Track file modifications in Unraid system directories
4. Monitor for unexpected process spawning from PHP processes
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. حدد جميع تثبيتات Unraid في بيئتك وقثق الإصدارات
2. عزل أنظمة Unraid المتأثرة عن شبكات الإنتاج إذا كانت تعمل بإصدارات سابقة للإصدار 6.8.3
3. تطبيق تقسيم الشبكة لتقييد الوصول إلى واجهات إدارة Unraid
4. تفعيل المصادقة والتحكم في الوصول على جميع واجهات ويب Unraid

التصحيح:
1. ترقية جميع تثبيتات Unraid إلى الإصدار 6.8.3 أو أحدث على الفور
2. التحقق من تثبيت التصحيح بالتحقق من الإصدار في واجهة ويب Unraid (الإعدادات > معلومات النظام)
3. اختبار الوظائف في بيئة غير الإنتاج قبل نشر الإنتاج

الضوابط البديلة (إذا لم يكن التصحيح الفوري ممكناً):
1. تطبيق قواعد جدار حماية تطبيقات الويب (WAF) لحظر استدعاءات دالة extract() المريبة في PHP
2. تقييد الوصول إلى شبكة واجهة ويب Unraid إلى عناوين IP المصرح بها فقط
3. تعطيل الوصول البعيد إلى واجهة إدارة Unraid؛ استخدم VPN للوصول الإداري
4. مراقبة محاولات الاستغلال باستخدام توقيعات IDS/IPS

قواعد الكشف:
1. مراقبة طلبات HTTP POST إلى واجهة ويب Unraid مع معاملات مريبة
2. تنبيه على أي تنفيذ PHP بامتيازات الجذر من عمليات خدمة الويب
3. تتبع تعديلات الملفات في أدلة نظام Unraid
4. مراقبة توليد العمليات غير المتوقعة من عمليات PHP
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
A.12.6.1 - Management of technical vulnerabilities A.14.2.1 - Secure development policy A.12.3.1 - Event logging A.12.4.1 - Event logging activation
🔵 SAMA CSF
ID.RA-1 - Asset management and criticality assessment PR.IP-12 - Software, firmware, and information integrity mechanisms DE.CM-1 - The network is monitored to detect potential cybersecurity events RS.RP-1 - Response plan is executed during or after an incident
🟡 ISO 27001:2022
A.12.2.1 - Restrictions on software installation A.12.6.1 - Management of technical vulnerabilities A.14.2.1 - Secure development and change management A.12.4.1 - Event logging
🟣 PCI DSS v4.0
6.2 - Ensure all system components and software are protected from known vulnerabilities 6.1 - Establish a process to identify and assign a risk rating to newly discovered security vulnerabilities 11.2 - Run automated vulnerability scanning tools regularly
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Unraid:Unraid
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS93.51%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.