جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 2h Global apt الخدمات المالية، الحكومة HIGH 3h Global insider عبر القطاعات CRITICAL 3h Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 2h Global apt الخدمات المالية، الحكومة HIGH 3h Global insider عبر القطاعات CRITICAL 3h Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 2h Global apt الخدمات المالية، الحكومة HIGH 3h Global insider عبر القطاعات CRITICAL 3h
الثغرات

CVE-2021-35247

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
SolarWinds Serv-U Improper Input Validation Vulnerability — SolarWinds Serv-U versions 15.2.5 and earlier contain an improper input validation vulnerability that allows attackers to build and send que
نُشر: Jan 21, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

SolarWinds Serv-U Improper Input Validation Vulnerability — SolarWinds Serv-U versions 15.2.5 and earlier contain an improper input validation vulnerability that allows attackers to build and send queries without sanitization.

🤖 ملخص AI

CVE-2021-35247 is a critical improper input validation vulnerability in SolarWinds Serv-U (versions 15.2.5 and earlier) with a CVSS score of 9.0. The vulnerability allows attackers to construct and send unsanitized queries, potentially leading to SQL injection, command execution, or unauthorized data access. With public exploits available and widespread deployment in Saudi organizations, immediate patching is essential to prevent compromise of file transfer infrastructure.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 20, 2026 21:50
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses critical risk to Saudi banking sector (SAMA-regulated institutions using Serv-U for secure file transfers), government agencies (NCA oversight), healthcare organizations (MOH facilities), energy sector (ARAMCO and subsidiaries), and telecommunications providers (STC, Mobily). Serv-U is commonly deployed for SFTP/SSH file transfer services in enterprise environments. Exploitation could lead to unauthorized access to sensitive financial data, government communications, patient records, and operational technology systems. The vulnerability is particularly dangerous given Saudi Arabia's critical infrastructure protection requirements under NCA regulations.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Healthcare Energy and Utilities Telecommunications Manufacturing Education
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all SolarWinds Serv-U installations in your environment and document version numbers
2. Isolate affected Serv-U servers from production networks if running versions 15.2.5 or earlier
3. Review access logs and audit trails for suspicious query patterns or unauthorized access attempts
4. Implement network segmentation to restrict Serv-U access to authorized users only

PATCHING GUIDANCE:
1. Upgrade SolarWinds Serv-U to version 15.3.0 or later immediately
2. Apply all available security patches from SolarWinds
3. Test patches in non-production environment before deployment
4. Schedule maintenance windows for production upgrades

COMPENSATING CONTROLS (if immediate patching not possible):
1. Implement Web Application Firewall (WAF) rules to block malicious query patterns
2. Deploy input validation filters at network perimeter
3. Enable comprehensive logging and monitoring of all Serv-U queries
4. Restrict Serv-U access to whitelisted IP addresses only
5. Implement rate limiting on query submissions
6. Disable unnecessary Serv-U features and protocols

DETECTION RULES:
1. Monitor for SQL injection patterns in Serv-U logs (UNION, SELECT, DROP, INSERT keywords)
2. Alert on unusual query lengths or special character sequences
3. Track failed authentication attempts and privilege escalation attempts
4. Monitor for unexpected outbound connections from Serv-U processes
5. Implement SIEM rules for CVE-2021-35247 exploitation signatures
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. حدد جميع تثبيتات SolarWinds Serv-U في بيئتك وقم بتوثيق أرقام الإصدارات
2. عزل خوادم Serv-U المتأثرة عن شبكات الإنتاج إذا كانت تعمل بالإصدارات 15.2.5 أو أقدم
3. راجع سجلات الوصول ومسارات التدقيق للبحث عن أنماط استعلامات مريبة أو محاولات وصول غير مصرح بها
4. تطبيق تقسيم الشبكة لتقييد وصول Serv-U للمستخدمين المصرح لهم فقط

إرشادات التصحيح:
1. ترقية SolarWinds Serv-U إلى الإصدار 15.3.0 أو أحدث فورًا
2. تطبيق جميع تصحيحات الأمان المتاحة من SolarWinds
3. اختبار التصحيحات في بيئة غير الإنتاج قبل النشر
4. جدولة نوافذ الصيانة لترقيات الإنتاج

الضوابط البديلة (إذا لم يكن التصحيح الفوري ممكنًا):
1. تطبيق قواعد جدار حماية تطبيقات الويب (WAF) لحجب أنماط الاستعلامات الضارة
2. نشر مرشحات التحقق من صحة المدخلات على محيط الشبكة
3. تفعيل السجلات الشاملة ومراقبة جميع استعلامات Serv-U
4. تقييد وصول Serv-U إلى عناوين IP المدرجة في القائمة البيضاء فقط
5. تطبيق تحديد معدل على تقديمات الاستعلامات
6. تعطيل ميزات وبروتوكولات Serv-U غير الضرورية

قواعد الكشف:
1. مراقبة أنماط حقن SQL في سجلات Serv-U (UNION, SELECT, DROP, INSERT)
2. التنبيه على أطوال الاستعلامات غير العادية أو تسلسلات الأحرف الخاصة
3. تتبع محاولات المصادقة الفاشلة ومحاولات تصعيد الامتيازات
4. مراقبة الاتصالات الصادرة غير المتوقعة من عمليات Serv-U
5. تطبيق قواعد SIEM لتوقيعات استغلال CVE-2021-35247
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.14.2.1 - Information security requirements for supplier relationships ECC 2024 A.14.2.5 - Addressing information security in supplier agreements ECC 2024 A.12.6.1 - Management of technical vulnerabilities ECC 2024 A.12.2.1 - Configuration management
🔵 SAMA CSF
SAMA CSF ID.BE-1 - Asset Management SAMA CSF PR.DS-6 - Data is protected from unauthorized access SAMA CSF DE.CM-1 - The network is monitored to detect potential cybersecurity events SAMA CSF RS.MI-2 - Incidents are mitigated
🟡 ISO 27001:2022
ISO 27001:2022 A.12.2.1 - Inventory of assets ISO 27001:2022 A.12.6.1 - Management of technical vulnerabilities ISO 27001:2022 A.14.2.1 - Supplier security requirements ISO 27001:2022 A.8.1.1 - Screening of personnel
🟣 PCI DSS v4.0
PCI DSS 6.2 - Ensure all system components and software are protected from known vulnerabilities PCI DSS 11.2 - Run automated vulnerability scanning tools regularly
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
SolarWinds:Serv-U
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS2.92%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-02-04
تاريخ النشر 2022-01-21
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.