جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global phishing قطاعات متعددة HIGH 48m Global insider خدمات الأمن السيبراني CRITICAL 58m Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 1h Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global malware تكنولوجيا والخدمات السحابية HIGH 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 3h Global phishing قطاعات متعددة HIGH 48m Global insider خدمات الأمن السيبراني CRITICAL 58m Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 1h Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global malware تكنولوجيا والخدمات السحابية HIGH 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 3h Global phishing قطاعات متعددة HIGH 48m Global insider خدمات الأمن السيبراني CRITICAL 58m Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 1h Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global malware تكنولوجيا والخدمات السحابية HIGH 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 3h
الثغرات

CVE-2021-22506

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Micro Focus Access Manager Information Leakage Vulnerability — Micro Focus Access Manager contains an information leakage vulnerability resulting from a SAML service provider redirection issue when th
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Micro Focus Access Manager Information Leakage Vulnerability — Micro Focus Access Manager contains an information leakage vulnerability resulting from a SAML service provider redirection issue when the Assertion Consumer Service URL is used.

🤖 ملخص AI

CVE-2021-22506 is a critical information leakage vulnerability in Micro Focus Access Manager affecting SAML service provider configurations. The vulnerability allows attackers to redirect users to arbitrary URLs via the Assertion Consumer Service (ACS), potentially exposing sensitive authentication tokens and session data. With a CVSS score of 9.0 and publicly available exploits, this poses an immediate threat to organizations using Access Manager for identity and access management.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 20, 2026 01:19
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses significant risk to Saudi banking sector (SAMA-regulated institutions), government agencies (NCA oversight), and large enterprises using Micro Focus Access Manager for SSO/federation. Banks and financial institutions are particularly vulnerable as they rely on SAML-based authentication for customer portals and employee access. Government entities managing citizen services through federated identity systems face exposure of authentication credentials. Telecom operators (STC, Mobily) and energy sector organizations using Access Manager for enterprise authentication are also at elevated risk. The information leakage could enable credential theft, session hijacking, and unauthorized access to critical systems.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Sector Healthcare Energy and Utilities Telecommunications Large Enterprises with SSO/Federation
⚖️ درجة المخاطر السعودية (AI)
8.8
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Micro Focus Access Manager instances in your environment and document SAML service provider configurations
2. Review access logs for suspicious ACS redirections or unusual authentication patterns
3. Implement network-level controls to restrict outbound redirects from Access Manager to known, whitelisted domains
4. Force re-authentication for all active sessions as a precautionary measure

PATCHING:
1. Apply Micro Focus Access Manager security patches immediately (consult Micro Focus security advisories for specific version patches)
2. Prioritize patching for systems handling sensitive data (banking, government, healthcare)
3. Test patches in non-production environments before deployment

COMPENSATING CONTROLS (if patching delayed):
1. Implement strict SAML ACS URL validation - whitelist only legitimate assertion consumer service endpoints
2. Deploy Web Application Firewall (WAF) rules to detect and block suspicious redirect parameters in SAML requests
3. Enable enhanced logging and monitoring of SAML authentication flows
4. Implement SAML assertion encryption and signature validation
5. Restrict Access Manager network access to authorized applications only

DETECTION:
1. Monitor for SAML requests with ACS URLs pointing to external or suspicious domains
2. Alert on authentication tokens appearing in HTTP referrer headers or redirect parameters
3. Track failed SAML validations and assertion processing errors
4. Implement SIEM rules to detect unusual redirect patterns in Access Manager logs
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. حدد جميع مثيلات Micro Focus Access Manager في بيئتك وقم بتوثيق تكوينات موفر خدمات SAML
2. راجع سجلات الوصول للكشف عن عمليات إعادة توجيه ACS المريبة أو أنماط المصادقة غير العادية
3. طبق عناصر تحكم على مستوى الشبكة لتقييد عمليات إعادة التوجيه الصادرة من Access Manager إلى النطاقات المعروفة والموثوقة فقط
4. فرض إعادة المصادقة لجميع الجلسات النشطة كإجراء احترازي

تطبيق التصحيحات:
1. طبق تصحيحات أمان Micro Focus Access Manager على الفور (استشر مستشاري أمان Micro Focus للحصول على تصحيحات إصدار محددة)
2. أعط الأولوية لتصحيح الأنظمة التي تتعامل مع البيانات الحساسة (البنوك والحكومة والرعاية الصحية)
3. اختبر التصحيحات في بيئات غير الإنتاج قبل النشر

عناصر التحكم البديلة (إذا تأخر التصحيح):
1. طبق التحقق الصارم من عنوان URL لـ SAML ACS - قم بإدراج نقاط نهاية خدمة المستهلك الشرعية فقط
2. نشر قواعد جدار حماية تطبيقات الويب (WAF) للكشف عن أنماط إعادة التوجيه المريبة وحظرها في طلبات SAML
3. تفعيل السجلات المحسنة ومراقبة تدفقات المصادقة SAML
4. طبق تشفير تأكيد SAML والتحقق من التوقيع
5. قيد وصول Access Manager إلى التطبيقات المصرح بها فقط

الكشف:
1. راقب طلبات SAML مع عناوين URL لـ ACS تشير إلى نطاقات خارجية أو مريبة
2. تنبيهات على رموز المصادقة التي تظهر في رؤوس HTTP referrer أو معاملات إعادة التوجيه
3. تتبع فشل التحقق من SAML وأخطاء معالجة التأكيد
4. طبق قواعد SIEM للكشف عن أنماط إعادة التوجيه غير العادية في سجلات Access Manager
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.5.1.1 - Information Security Policies and Procedures ECC 2024 A.6.1.2 - Access Control and Authentication ECC 2024 A.8.2.1 - User Access Management ECC 2024 A.9.2.1 - User Identification and Authentication ECC 2024 A.10.1.1 - Cryptography and Key Management
🔵 SAMA CSF
SAMA CSF ID.AM-2 - Software, hardware, and firmware inventory SAMA CSF PR.AC-1 - Identities and credentials are issued, managed, verified, revoked, and audited SAMA CSF PR.AC-2 - Physical access to assets is managed and monitored SAMA CSF DE.CM-1 - The network is monitored to detect potential cybersecurity events
🟡 ISO 27001:2022
ISO 27001:2022 A.5.1 - Policies for information security ISO 27001:2022 A.8.1 - User endpoint devices ISO 27001:2022 A.8.2 - Privileged access rights ISO 27001:2022 A.8.3 - Information access restriction ISO 27001:2022 A.9.2 - User access management
🟣 PCI DSS v4.0
PCI DSS 2.1 - Establish configuration standards PCI DSS 6.2 - Ensure security patches are installed PCI DSS 7.1 - Limit access to system components PCI DSS 8.1 - Assign unique ID to each person with access
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Micro Focus:Micro Focus Access Manager
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS10.55%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2021-11-17
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
8.8
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.