جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global phishing قطاعات متعددة HIGH 39m Global insider خدمات الأمن السيبراني CRITICAL 49m Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 1h Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global malware تكنولوجيا والخدمات السحابية HIGH 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global phishing قطاعات متعددة HIGH 39m Global insider خدمات الأمن السيبراني CRITICAL 49m Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 1h Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global malware تكنولوجيا والخدمات السحابية HIGH 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global phishing قطاعات متعددة HIGH 39m Global insider خدمات الأمن السيبراني CRITICAL 49m Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 1h Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global malware تكنولوجيا والخدمات السحابية HIGH 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h
الثغرات

CVE-2021-21315

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
System Information Library for Node.JS Command Injection — In this vulnerability, an attacker can send a malicious payload that will exploit the name parameter. After successful exploitation, attacker
نُشر: Jan 18, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

System Information Library for Node.JS Command Injection — In this vulnerability, an attacker can send a malicious payload that will exploit the name parameter. After successful exploitation, attackers can execute remote.

🤖 ملخص AI

CVE-2021-21315 is a critical command injection vulnerability in the Node.js System Information Library (npm package) with a CVSS score of 9.0. Attackers can execute arbitrary remote commands by exploiting the name parameter, potentially compromising entire application servers. This vulnerability poses an immediate threat to organizations running vulnerable versions of this widely-used npm package.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 20, 2026 01:17
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability significantly impacts Saudi organizations using Node.js applications, particularly in: Banking sector (SAMA-regulated institutions) relying on Node.js backend services for transaction processing; Government agencies (NCA oversight) using Node.js for digital services; Telecom operators (STC, Mobily) running Node.js infrastructure; Healthcare providers managing patient data systems; Energy sector (ARAMCO, utilities) with operational technology integrations. Remote code execution capability enables complete system compromise, data exfiltration, and lateral movement within critical infrastructure.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Telecommunications Healthcare Energy and Utilities E-commerce Technology and Software Development
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
Immediate Actions:
1. Identify all Node.js applications using the System Information Library package by running: npm list systeminfo or checking package-lock.json files
2. Immediately isolate affected systems from production networks if exploitation is suspected
3. Review application logs for suspicious command execution patterns

Patching Guidance:
1. Update to patched version (>= 4.34.0) by running: npm update systeminfo
2. Verify patch installation: npm list systeminfo
3. Restart all affected Node.js applications
4. Implement input validation on the name parameter to reject special characters and command operators

Compensating Controls (if immediate patching impossible):
1. Implement Web Application Firewall (WAF) rules blocking command injection patterns
2. Run Node.js processes with minimal privileges (non-root user)
3. Use containerization with restricted syscall policies
4. Implement strict input validation and sanitization for all user-supplied parameters

Detection Rules:
1. Monitor for process execution from Node.js processes with suspicious command patterns
2. Alert on unexpected child process spawning from node processes
3. Log all npm package installations and updates
4. Monitor for outbound connections from Node.js applications to unusual destinations
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع تطبيقات Node.js التي تستخدم حزمة System Information Library بتشغيل: npm list systeminfo أو التحقق من ملفات package-lock.json
2. عزل الأنظمة المتأثرة فوراً عن شبكات الإنتاج إذا كان هناك اشتباه في الاستغلال
3. مراجعة سجلات التطبيق للبحث عن أنماط تنفيذ أوامر مريبة

إرشادات التصحيح:
1. التحديث إلى الإصدار المصحح (>= 4.34.0) بتشغيل: npm update systeminfo
2. التحقق من تثبيت التصحيح: npm list systeminfo
3. إعادة تشغيل جميع تطبيقات Node.js المتأثرة
4. تطبيق التحقق من صحة الإدخال على معامل الاسم لرفض الأحرف الخاصة وعوامل الأوامر

الضوابط البديلة (إذا كان التصحيح الفوري مستحيلاً):
1. تطبيق قواعد جدار حماية تطبيقات الويب (WAF) لحجب أنماط حقن الأوامر
2. تشغيل عمليات Node.js بامتيازات محدودة (مستخدم غير جذر)
3. استخدام الحاويات مع سياسات syscall مقيدة
4. تطبيق التحقق الصارم من صحة الإدخال وتنظيفه لجميع المعاملات المزودة من قبل المستخدم

قواعد الكشف:
1. مراقبة تنفيذ العمليات من عمليات Node.js بأنماط أوامر مريبة
2. التنبيه على توليد عمليات فرعية غير متوقعة من عمليات node
3. تسجيل جميع تثبيتات وتحديثات حزم npm
4. مراقبة الاتصالات الصادرة من تطبيقات Node.js إلى وجهات غير عادية
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.12.6.1 - Management of technical vulnerabilities ECC 2024 A.14.2.1 - Secure development policy ECC 2024 A.12.2.1 - Monitoring and logging of access
🔵 SAMA CSF
ID.RA-1 - Asset management and vulnerability identification PR.IP-12 - Software development security practices DE.CM-1 - Detection and monitoring of unauthorized access
🟡 ISO 27001:2022
A.12.2.1 - Monitoring and logging A.12.6.1 - Management of technical vulnerabilities A.14.2.1 - Secure development policy and procedures
🟣 PCI DSS v4.0
Requirement 6.2 - Security patches and updates Requirement 6.5.1 - Injection flaws prevention Requirement 11.2 - Vulnerability scanning
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Npm package:System Information Library for Node.JS
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS93.93%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-02-01
تاريخ النشر 2022-01-18
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.