جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h
الثغرات

CVE-2022-26352

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
dotCMS Unrestricted Upload of File Vulnerability — dotCMS ContentResource API contains an unrestricted upload of file with a dangerous type vulnerability that allows for directory traversal, in which
نُشر: Aug 25, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

dotCMS Unrestricted Upload of File Vulnerability — dotCMS ContentResource API contains an unrestricted upload of file with a dangerous type vulnerability that allows for directory traversal, in which the file is saved outside of the intended storage location. Exploitation allows for remote code execution.

🤖 ملخص AI

CVE-2022-26352 is a critical remote code execution vulnerability in dotCMS ContentResource API allowing unrestricted file uploads with directory traversal capabilities. Attackers can upload malicious files outside intended directories, achieving arbitrary code execution on affected systems. With a CVSS score of 9.0 and publicly available exploits, this poses an immediate threat to organizations using vulnerable dotCMS versions.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 21, 2026 19:40
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses significant risk to Saudi organizations using dotCMS for content management, particularly in government digital transformation initiatives, banking sector web portals, healthcare information systems, and telecom customer-facing platforms. Government agencies under NCA oversight and financial institutions regulated by SAMA are at elevated risk. Energy sector organizations and ARAMCO subsidiaries using dotCMS for web services face potential operational disruption and data breach risks. The ability to achieve RCE could lead to lateral movement within critical infrastructure networks.
🏢 القطاعات السعودية المتأثرة
Government & Digital Transformation Banking & Financial Services Healthcare Energy & Utilities Telecommunications E-commerce Media & Publishing
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all dotCMS instances in your environment and document versions
2. Disable or restrict access to ContentResource API endpoints immediately using WAF rules or network segmentation
3. Implement IP whitelisting for API access if the service must remain operational
4. Monitor for suspicious file upload attempts and directory traversal patterns

PATCHING:
1. Apply the latest dotCMS security patch immediately (version 5.3.8 or later for 5.x branch, 21.06 or later for 21.x branch)
2. Test patches in non-production environments before deployment
3. Prioritize patching for internet-facing instances

COMPENSATING CONTROLS (if patching delayed):
1. Deploy WAF rules to block requests containing directory traversal sequences (../, ..\, %2e%2e)
2. Implement strict file upload validation: whitelist allowed file extensions, enforce file type verification
3. Configure file upload directory with no execute permissions
4. Restrict ContentResource API to authenticated users only
5. Enable detailed logging of all API requests and file operations

DETECTION:
1. Monitor for POST requests to /api/v1/contentresource endpoints
2. Alert on file uploads containing path traversal characters
3. Track creation of executable files (.jsp, .jspx, .war) in unexpected directories
4. Monitor process execution from web application directories
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. حدد جميع نسخ dotCMS في بيئتك وقثق الإصدارات
2. عطّل أو قيّد الوصول إلى نقاط نهاية ContentResource API فوراً باستخدام قواعد WAF أو تقسيم الشبكة
3. طبّق قائمة بيضاء للعناوين IP للوصول إلى API إذا كان يجب أن تبقى الخدمة تعمل
4. راقب محاولات رفع الملفات المريبة وأنماط اجتياز المجلدات

التصحيح:
1. طبّق أحدث تصحيح أمان dotCMS فوراً (الإصدار 5.3.8 أو أحدث للفرع 5.x، 21.06 أو أحدث للفرع 21.x)
2. اختبر التصحيحات في بيئات غير الإنتاج قبل النشر
3. أولوية التصحيح للنسخ المتصلة بالإنترنت

الضوابط البديلة (إذا تأخر التصحيح):
1. نشّر قواعد WAF لحجب الطلبات التي تحتوي على تسلسلات اجتياز المجلدات
2. طبّق التحقق الصارم من رفع الملفات: قائمة بيضاء بامتدادات الملفات المسموحة
3. كوّن مجلد رفع الملفات بدون أذونات التنفيذ
4. قيّد ContentResource API للمستخدمين المصرح لهم فقط
5. فعّل تسجيل مفصل لجميع طلبات API وعمليات الملفات

الكشف:
1. راقب طلبات POST إلى نقاط نهاية /api/v1/contentresource
2. أصدر تنبيهات عند رفع الملفات التي تحتوي على أحرف اجتياز المسارات
3. تتبع إنشاء الملفات القابلة للتنفيذ في المجلدات غير المتوقعة
4. راقب تنفيذ العمليات من مجلدات تطبيق الويب
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
A.12.6.1 - Management of technical vulnerabilities A.14.2.1 - Secure development policy A.14.2.5 - Secure development environment A.12.3.1 - Installation of software on operational systems
🔵 SAMA CSF
ID.RA-1 - Asset management and vulnerability identification PR.IP-12 - Software, firmware, and information integrity mechanisms DE.CM-8 - Vulnerability scans
🟡 ISO 27001:2022
A.12.6.1 - Management of technical vulnerabilities A.14.2.1 - Secure development policy A.14.2.5 - Secure development environment A.12.3.1 - Installation of software on operational systems A.12.2.1 - Routine operations and change management
🟣 PCI DSS v4.0
6.2 - Ensure security patches are installed 6.5.1 - Injection flaws prevention 6.5.8 - Improper access control
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
dotCMS:dotCMS
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.34%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-09-15
تاريخ النشر 2022-08-25
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.