جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 2h Global apt الخدمات المالية، الحكومة HIGH 3h Global insider عبر القطاعات CRITICAL 3h Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 2h Global apt الخدمات المالية، الحكومة HIGH 3h Global insider عبر القطاعات CRITICAL 3h Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 2h Global apt الخدمات المالية، الحكومة HIGH 3h Global insider عبر القطاعات CRITICAL 3h
الثغرات

CVE-2023-2533

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
PaperCut NG/MF Cross-Site Request Forgery (CSRF) Vulnerability — PaperCut NG/MF contains a cross-site request forgery (CSRF) vulnerability, which, under specific conditions, could potentially enable a
نُشر: Jul 28, 2025  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

PaperCut NG/MF Cross-Site Request Forgery (CSRF) Vulnerability — PaperCut NG/MF contains a cross-site request forgery (CSRF) vulnerability, which, under specific conditions, could potentially enable an attacker to alter security settings or execute arbitrary code.

🤖 ملخص AI

CVE-2023-2533 is a critical CSRF vulnerability in PaperCut NG/MF (CVSS 9.0) that allows attackers to alter security settings or execute arbitrary code under specific conditions. With public exploits available, this poses an immediate threat to organizations using PaperCut for print management. Urgent patching is required across all affected deployments.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 20, 2026 03:00
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations across banking, government, healthcare, and energy sectors utilizing PaperCut for print management and document control are at critical risk. SAMA-regulated financial institutions, NCA government agencies, ARAMCO and energy sector facilities, and healthcare providers (MOH) managing sensitive document printing are particularly vulnerable. The ability to execute arbitrary code could lead to unauthorized access to confidential documents, financial records, and critical infrastructure data. Print servers often have elevated network access, making compromise a potential pivot point for lateral movement.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services (SAMA-regulated) Government and Public Administration (NCA oversight) Healthcare (MOH facilities) Energy and Oil & Gas (ARAMCO, downstream) Telecommunications (STC, Mobily, Zain) Education (Universities, Research Institutions) Insurance and Capital Markets Manufacturing and Industrial
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all PaperCut NG/MF instances in your environment and document versions
2. Isolate affected systems from untrusted networks if immediate patching is not possible
3. Implement network-level CSRF protections (SameSite cookie attributes, Origin header validation)
4. Review PaperCut access logs for suspicious administrative activity or configuration changes
5. Monitor for unauthorized code execution attempts

PATCHING GUIDANCE:
1. Apply the latest PaperCut security patch immediately (consult PaperCut release notes for version-specific patches)
2. Test patches in non-production environment first
3. Prioritize production systems handling sensitive documents
4. Verify patch application by checking version numbers and security advisories

COMPENSATING CONTROLS (if patching delayed):
1. Implement Web Application Firewall (WAF) rules to detect/block CSRF attempts
2. Restrict PaperCut administrative interface access to trusted IP ranges only
3. Enforce multi-factor authentication for all administrative accounts
4. Disable unnecessary administrative features
5. Implement strict CORS policies

DETECTION RULES:
1. Monitor for POST requests to PaperCut administrative endpoints from external origins
2. Alert on configuration changes to security settings without corresponding audit logs
3. Track unexpected code execution or script uploads to PaperCut directories
4. Monitor for unusual administrative login patterns or privilege escalations
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع نسخ PaperCut NG/MF في بيئتك وتوثيق الإصدارات
2. عزل الأنظمة المتأثرة عن الشبكات غير الموثوقة إذا لم يكن التصحيح الفوري ممكناً
3. تطبيق حماية CSRF على مستوى الشبكة (سمات ملفات تعريف الارتباط SameSite، التحقق من رأس Origin)
4. مراجعة سجلات الوصول إلى PaperCut للنشاط الإداري المريب أو تغييرات التكوين
5. مراقبة محاولات تنفيذ الأكواد غير المصرح بها

إرشادات التصحيح:
1. تطبيق أحدث تصحيح أمان PaperCut على الفور (راجع ملاحظات الإصدار الخاصة بـ PaperCut للتصحيحات الخاصة بالإصدار)
2. اختبار التصحيحات في بيئة غير الإنتاج أولاً
3. إعطاء الأولوية للأنظمة الإنتاجية التي تتعامل مع المستندات الحساسة
4. التحقق من تطبيق التصحيح بفحص أرقام الإصدارات والمستشارات الأمنية

الضوابط البديلة (إذا تأخر التصحيح):
1. تطبيق قواعد جدار حماية تطبيقات الويب (WAF) للكشف عن محاولات CSRF أو حجبها
2. تقييد الوصول إلى واجهة إدارة PaperCut على نطاقات IP موثوقة فقط
3. فرض المصادقة متعددة العوامل لجميع الحسابات الإدارية
4. تعطيل الميزات الإدارية غير الضرورية
5. تطبيق سياسات CORS صارمة

قواعد الكشف:
1. مراقبة طلبات POST إلى نقاط نهاية إدارة PaperCut من أصول خارجية
2. تنبيه على تغييرات التكوين لإعدادات الأمان بدون سجلات تدقيق مقابلة
3. تتبع تنفيذ الأكواد غير المتوقعة أو تحميلات البرامج النصية إلى دلائل PaperCut
4. مراقبة أنماط تسجيل الدخول الإدارية غير المعتادة أو تصعيد الامتيازات
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.5.1.1 - Information Security Policies ECC 2024 A.5.2.1 - User Access Management ECC 2024 A.5.3.1 - Cryptography ECC 2024 A.6.1.1 - Physical and Environmental Security ECC 2024 A.6.2.1 - Communications and Operations Management ECC 2024 A.6.2.2 - System Acquisition, Development and Maintenance
🔵 SAMA CSF
SAMA CSF Governance - Security Policy and Risk Management SAMA CSF Protection - Access Control and Authentication SAMA CSF Detection - Monitoring and Logging SAMA CSF Response - Incident Management
🟡 ISO 27001:2022
ISO 27001:2022 A.5.1 - Policies for Information Security ISO 27001:2022 A.5.2 - Information Security Roles and Responsibilities ISO 27001:2022 A.5.3 - Segregation of Duties ISO 27001:2022 A.6.1 - Screening ISO 27001:2022 A.8.1 - User Endpoint Devices ISO 27001:2022 A.8.2 - Privileged Access Rights ISO 27001:2022 A.8.3 - Information Access Restriction
🟣 PCI DSS v4.0
PCI DSS 6.2 - Security Patches PCI DSS 6.5.9 - Cross-Site Request Forgery (CSRF) PCI DSS 7.1 - Limit Access to System Components PCI DSS 10.2 - Implement Automated Audit Trails
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
PaperCut:NG/MF
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS36.32%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2025-08-18
تاريخ النشر 2025-07-28
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.