جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 3h Global apt الخدمات المالية، الحكومة HIGH 3h Global insider عبر القطاعات CRITICAL 3h Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 3h Global apt الخدمات المالية، الحكومة HIGH 3h Global insider عبر القطاعات CRITICAL 3h Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 3h Global apt الخدمات المالية، الحكومة HIGH 3h Global insider عبر القطاعات CRITICAL 3h
الثغرات

CVE-2021-27104

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Accellion FTA OS Command Injection Vulnerability — Accellion FTA contains an OS command injection vulnerability exploited via a crafted POST request to various admin endpoints.
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Accellion FTA OS Command Injection Vulnerability — Accellion FTA contains an OS command injection vulnerability exploited via a crafted POST request to various admin endpoints.

🤖 ملخص AI

Accellion FTA contains a critical OS command injection vulnerability (CVSS 9.0) that allows unauthenticated attackers to execute arbitrary commands on affected systems via crafted POST requests to admin endpoints. This vulnerability was actively exploited in the wild in early 2021 against multiple organizations. Immediate patching is essential as the exploit is publicly available and the vulnerability affects file transfer appliances commonly used by enterprises.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 20, 2026 11:03
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations using Accellion FTA for secure file transfer face critical risk, particularly in banking sector (SAMA-regulated institutions), government agencies (NCA oversight), healthcare providers, and energy sector (ARAMCO and subsidiaries). The vulnerability enables complete system compromise, data exfiltration, and lateral movement into corporate networks. Financial institutions and government entities managing sensitive citizen data are at highest risk. Telecom operators (STC, Mobily) using FTA for partner communications are also vulnerable.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Healthcare and Medical Services Energy and Utilities Telecommunications Education Legal Services Manufacturing
⚖️ درجة المخاطر السعودية (AI)
9.5
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Accellion FTA instances in your environment and isolate them from production networks if possible
2. Review access logs for POST requests to admin endpoints (particularly /admin/ paths) from suspicious sources
3. Implement network-level restrictions to limit access to FTA admin interfaces to trusted IP ranges only
4. Disable FTA services if not immediately required

PATCHING:
1. Apply Accellion's security patches immediately (versions 9.12.411 or later)
2. If patching is delayed, apply compensating controls: WAF rules blocking POST requests to admin endpoints, network segmentation isolating FTA from critical systems
3. Verify patch installation and restart services

DETECTION:
1. Monitor for POST requests containing shell metacharacters (|, ;, &, $, `, >) to /admin/ endpoints
2. Alert on any successful command execution attempts in FTA logs
3. Search logs for patterns: 'cmd.exe', '/bin/sh', 'bash' in POST parameters
4. Monitor for unexpected outbound connections from FTA servers

VERIFICATION:
1. Conduct vulnerability scan post-patch to confirm remediation
2. Review file integrity of FTA system binaries
3. Audit user accounts and access permissions on FTA appliance
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. حدد جميع مثيلات Accellion FTA في بيئتك وعزلها عن شبكات الإنتاج إن أمكن
2. راجع سجلات الوصول لطلبات POST إلى نقاط نهاية المسؤول (خاصة مسارات /admin/) من مصادر مريبة
3. تطبيق قيود على مستوى الشبكة لتحديد الوصول إلى واجهات FTA الإدارية إلى نطاقات IP موثوقة فقط
4. تعطيل خدمات FTA إذا لم تكن مطلوبة فوراً

التصحيح:
1. تطبيق تصحيحات الأمان من Accellion فوراً (الإصدارات 9.12.411 أو أحدث)
2. إذا تأخر التصحيح، طبق الضوابط البديلة: قواعد WAF تحجب طلبات POST إلى نقاط نهاية المسؤول، تقسيم الشبكة يعزل FTA عن الأنظمة الحرجة
3. تحقق من تثبيت التصحيح وأعد تشغيل الخدمات

الكشف:
1. راقب طلبات POST التي تحتوي على أحرف metacharacters (|, ;, &, $, `, >) إلى نقاط نهاية /admin/
2. تنبيه على أي محاولات تنفيذ أوامر ناجحة في سجلات FTA
3. ابحث في السجلات عن الأنماط: 'cmd.exe'، '/bin/sh'، 'bash' في معاملات POST
4. راقب الاتصالات الخارجية غير المتوقعة من خوادم FTA

التحقق:
1. إجراء فحص الثغرات بعد التصحيح لتأكيد المعالجة
2. راجع سلامة ملفات ثنائيات نظام FTA
3. تدقيق حسابات المستخدمين وأذونات الوصول على جهاز FTA
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.12.6.1 - Management of technical vulnerabilities ECC 2024 A.14.2.1 - Secure development policy ECC 2024 A.12.3.1 - Configuration management ECC 2024 A.12.2.1 - Change management
🔵 SAMA CSF
ID.RA-1 - Asset management and vulnerability identification PR.IP-12 - System and information integrity DE.CM-8 - Vulnerability scans RS.MI-2 - Incident response and recovery
🟡 ISO 27001:2022
A.12.6.1 - Management of technical vulnerabilities A.14.2.1 - Secure development policy A.12.3.1 - Configuration management A.12.2.1 - Change management A.12.5.1 - Installation of software on operational systems
🟣 PCI DSS v4.0
6.2 - Security patches and updates 6.1 - Vulnerability management program 11.2 - Vulnerability scanning
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Accellion:FTA
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS8.86%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2021-11-17
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
9.5
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.