جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 39m Global apt قطاعات متعددة HIGH 2h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 3h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 3h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 3h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 4h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 5h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 5h Global malware الخدمات المالية CRITICAL 5h Global general البرمجيات والتكنولوجيا LOW 5h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 39m Global apt قطاعات متعددة HIGH 2h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 3h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 3h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 3h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 4h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 5h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 5h Global malware الخدمات المالية CRITICAL 5h Global general البرمجيات والتكنولوجيا LOW 5h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 39m Global apt قطاعات متعددة HIGH 2h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 3h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 3h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 3h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 4h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 5h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 5h Global malware الخدمات المالية CRITICAL 5h Global general البرمجيات والتكنولوجيا LOW 5h
الثغرات

CVE-2022-29303

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
SolarView Compact Command Injection Vulnerability — SolarView Compact contains a command injection vulnerability due to improper validation of input values on the send test mail console of the product
نُشر: Jul 13, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

SolarView Compact Command Injection Vulnerability — SolarView Compact contains a command injection vulnerability due to improper validation of input values on the send test mail console of the product's web server.

🤖 ملخص AI

SolarView Compact contains a critical command injection vulnerability (CVSS 9.0) in its web server's send test mail console that allows unauthenticated attackers to execute arbitrary system commands. This vulnerability poses an immediate threat to organizations using SolarView Compact for solar energy monitoring and management. Exploitation is trivial with publicly available exploits, making rapid patching essential for all affected deployments.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 21, 2026 21:48
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability directly impacts Saudi Arabia's renewable energy sector, particularly organizations implementing solar energy solutions under Vision 2030 initiatives. Primary risk sectors include: (1) Energy/Utilities — ARAMCO subsidiaries and renewable energy projects using SolarView Compact for solar farm management; (2) Government — Ministry of Energy and renewable energy program administrators; (3) Private sector — construction and engineering firms managing solar installations; (4) Critical Infrastructure — any organization with solar power generation systems. The vulnerability allows complete system compromise of affected monitoring systems, potentially disrupting energy production data, enabling sabotage of renewable energy infrastructure, and providing lateral movement into corporate networks.
🏢 القطاعات السعودية المتأثرة
Energy and Utilities Government and Public Administration Renewable Energy Construction and Engineering Critical Infrastructure Manufacturing
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all SolarView Compact installations in your environment and document their network locations and criticality
2. Isolate affected systems from untrusted networks or implement network segmentation to restrict access to the web console
3. Disable the send test mail console functionality if not actively required
4. Implement strict access controls limiting web server access to authorized personnel only

PATCHING:
5. Apply the latest security patch from SolarView vendor immediately — verify patch availability for your specific version
6. Test patches in non-production environment before deployment
7. Schedule patching during maintenance windows with minimal operational impact

COMPENSATING CONTROLS (if patch unavailable):
8. Deploy Web Application Firewall (WAF) rules to block command injection payloads targeting the mail console endpoint
9. Implement input validation at network perimeter using IDS/IPS signatures for SolarView Compact command injection attempts
10. Restrict HTTP/HTTPS access to SolarView Compact web interface using IP whitelisting and VPN requirements
11. Monitor all requests to /mail or /test endpoints for suspicious patterns

DETECTION:
12. Deploy SIEM rules to detect: (a) POST requests to mail console endpoints with special characters (|, ;, &, $, backticks); (b) Unusual process spawning from SolarView Compact application user; (c) Failed authentication attempts followed by command injection attempts
13. Monitor system logs for command execution from SolarView Compact service account
14. Enable web server access logging and review for encoded payloads or shell metacharacters
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. حدد جميع تثبيتات SolarView Compact في بيئتك وقم بتوثيق مواقعها على الشبكة وأهميتها
2. عزل الأنظمة المتأثرة عن الشبكات غير الموثوقة أو تطبيق تقسيم الشبكة لتقييد الوصول إلى وحدة التحكم
3. تعطيل وظيفة وحدة اختبار البريد الإلكتروني إذا لم تكن مطلوبة بنشاط
4. تطبيق ضوابط وصول صارمة تقصر وصول خادم الويب على الموظفين المصرحين فقط

التصحيح:
5. تطبيق أحدث تصحيح أمني من بائع SolarView فوراً — تحقق من توفر التصحيح لإصدارك المحدد
6. اختبر التصحيحات في بيئة غير الإنتاج قبل النشر
7. جدول التصحيح خلال نوافذ الصيانة بأقل تأثير تشغيلي

الضوابط البديلة (إذا لم يكن التصحيح متاحاً):
8. نشر قواعد جدار حماية تطبيقات الويب (WAF) لحجب حمولات حقن الأوامر التي تستهدف نقطة نهاية وحدة البريد
9. تطبيق التحقق من صحة الإدخال على محيط الشبكة باستخدام توقيعات IDS/IPS لمحاولات حقن أوامر SolarView Compact
10. تقييد الوصول HTTP/HTTPS إلى واجهة الويب SolarView Compact باستخدام القائمة البيضاء للعناوين وتطلبات VPN
11. مراقبة جميع الطلبات إلى نقاط نهاية /mail أو /test للأنماط المريبة

الكشف:
12. نشر قواعد SIEM للكشف عن: (أ) طلبات POST إلى نقاط نهاية وحدة البريد بأحرف خاصة (|، ;، &، $، علامات الاقتباس العكسية)؛ (ب) توليد عملية غير عادي من تطبيق SolarView Compact؛ (ج) محاولات المصادقة الفاشلة متبوعة بمحاولات حقن الأوامر
13. مراقبة سجلات النظام لتنفيذ الأوامر من حساب خدمة SolarView Compact
14. تفعيل تسجيل الوصول إلى خادم الويب ومراجعة الحمولات المشفرة أو أحرف shell الوصفية
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
5.1.1 - Information Security Policies and Procedures 5.2.1 - Access Control Implementation 5.3.1 - Cryptography and Encryption 5.4.1 - Vulnerability Management 5.5.1 - Incident Response and Management
🔵 SAMA CSF
Governance - Risk Management Framework Protect - Access Control and Authentication Protect - Vulnerability and Patch Management Detect - Security Monitoring and Logging Respond - Incident Response Procedures
🟡 ISO 27001:2022
A.5.1 - Policies for information security A.6.1 - Internal organization A.8.1 - Asset management A.12.6 - Change management A.14.2 - Software development security
🟣 PCI DSS v4.0
Requirement 1 - Firewall configuration Requirement 2 - Default security parameters Requirement 6 - Secure development and vulnerability management
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
SolarView:Compact
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.37%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-08-03
تاريخ النشر 2023-07-13
المصدر cisa_kev
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.