جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h
الثغرات

CVE-2023-29492

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Novi Survey Insecure Deserialization Vulnerability — Novi Survey contains an insecure deserialization vulnerability that allows remote attackers to execute code on the server in the context of the ser
نُشر: Apr 13, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Novi Survey Insecure Deserialization Vulnerability — Novi Survey contains an insecure deserialization vulnerability that allows remote attackers to execute code on the server in the context of the service account.

🤖 ملخص AI

CVE-2023-29492 is a critical insecure deserialization vulnerability in Novi Survey with a CVSS score of 9.0, allowing unauthenticated remote attackers to execute arbitrary code on the server in the context of the service account. This vulnerability has a confirmed public exploit available, significantly elevating the risk of active exploitation in the wild. Organizations using Novi Survey for data collection, research, or feedback management are at immediate risk of full server compromise. A patch is available and should be applied with the highest urgency.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 19, 2026 00:21
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations leveraging Novi Survey for internal or public-facing surveys — including government ministries, healthcare institutions, and academic bodies — are directly at risk. Government entities under NCA oversight using survey platforms for citizen engagement or internal assessments face potential data exfiltration and lateral movement risks. Healthcare organizations (MOH, hospital networks) using survey tools for patient feedback or clinical research data collection are particularly vulnerable. Banking and financial institutions under SAMA that use third-party survey tools for customer satisfaction or compliance assessments may also be impacted. The ability to execute code as the service account could allow attackers to pivot into internal networks, exfiltrate sensitive data, or establish persistent backdoors within Saudi critical infrastructure environments.
🏢 القطاعات السعودية المتأثرة
Government Healthcare Education Banking Telecom Energy Retail
⚖️ درجة المخاطر السعودية (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all instances of Novi Survey deployed across your environment (on-premises and cloud-hosted).
2. Isolate Novi Survey servers from public internet access immediately if patching cannot be performed right away.
3. Apply the official vendor patch released to address CVE-2023-29492 — upgrade to the latest patched version of Novi Survey immediately.

PATCHING GUIDANCE:
4. Download and apply the latest Novi Survey update from the official vendor portal.
5. Verify patch integrity using vendor-provided checksums before deployment.
6. Restart services after patching and confirm version numbers reflect the patched release.

COMPENSATING CONTROLS (if patching is delayed):
7. Implement Web Application Firewall (WAF) rules to detect and block deserialization attack payloads targeting Novi Survey endpoints.
8. Restrict network access to Novi Survey to trusted IP ranges only using firewall ACLs.
9. Run Novi Survey under a least-privilege service account with no administrative rights.
10. Enable enhanced logging on the Novi Survey server and forward logs to SIEM.

DETECTION RULES:
11. Monitor for unusual process spawning from the Novi Survey service process (e.g., cmd.exe, powershell.exe, bash).
12. Alert on outbound network connections from the Novi Survey service to unknown external IPs.
13. Search SIEM for HTTP POST requests with large or malformed serialized payloads to Novi Survey endpoints.
14. Deploy EDR behavioral rules to detect deserialization exploitation patterns (e.g., Java/PHP/Python gadget chains).
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع نسخ Novi Survey المنتشرة في بيئتك (محلية أو سحابية).
2. عزل خوادم Novi Survey عن الإنترنت العام فوراً إذا تعذّر التصحيح الفوري.
3. تطبيق التصحيح الرسمي من المورد لمعالجة CVE-2023-29492 والترقية إلى أحدث إصدار مُصحَّح.

إرشادات التصحيح:
4. تنزيل وتطبيق آخر تحديث لـ Novi Survey من البوابة الرسمية للمورد.
5. التحقق من سلامة التصحيح باستخدام قيم التحقق المقدمة من المورد قبل النشر.
6. إعادة تشغيل الخدمات بعد التصحيح والتأكد من أن أرقام الإصدارات تعكس الإصدار المُصحَّح.

ضوابط التعويض (في حال تأخر التصحيح):
7. تطبيق قواعد جدار حماية تطبيقات الويب (WAF) لاكتشاف وحجب حمولات هجمات إلغاء التسلسل.
8. تقييد الوصول الشبكي إلى Novi Survey على نطاقات IP الموثوقة فقط.
9. تشغيل Novi Survey تحت حساب خدمة بأدنى صلاحيات ممكنة.
10. تفعيل التسجيل المعزز على خادم Novi Survey وإرسال السجلات إلى نظام SIEM.

قواعد الكشف:
11. مراقبة العمليات غير المعتادة الناشئة عن عملية خدمة Novi Survey (مثل cmd.exe أو powershell.exe).
12. التنبيه على الاتصالات الصادرة من خدمة Novi Survey إلى عناوين IP خارجية غير معروفة.
13. البحث في SIEM عن طلبات HTTP POST تحتوي على حمولات متسلسلة كبيرة أو مشوهة.
14. نشر قواعد سلوكية في EDR للكشف عن أنماط استغلال إلغاء التسلسل.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-2-1: Cybersecurity Risk Management ECC-3-1: Asset Management — identification of vulnerable survey systems ECC-3-3: Vulnerability Management — timely patching of critical vulnerabilities ECC-3-5: Application Security — secure deserialization practices ECC-3-6: Change Management — controlled patching process ECC-4-1: Cybersecurity Incident Management — detection and response to exploitation attempts
🔵 SAMA CSF
Protect — PR.IP: Information Protection Processes and Procedures Protect — PR.PT: Protective Technology — WAF and network segmentation Detect — DE.CM: Security Continuous Monitoring — SIEM alerting on exploitation Respond — RS.MI: Mitigation of active exploitation Identify — ID.RA: Risk Assessment for third-party survey applications
🟡 ISO 27001:2022
A.8.8 — Management of technical vulnerabilities A.8.25 — Secure development lifecycle A.8.28 — Secure coding (deserialization controls) A.8.20 — Network security controls A.8.16 — Monitoring activities A.5.30 — ICT readiness for business continuity
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components protected from known vulnerabilities via patching Requirement 6.4 — Web-facing applications protected against known attacks Requirement 11.3 — External and internal vulnerability scanning Requirement 12.3.2 — Targeted risk analysis for survey/data collection systems
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Novi Survey:Novi Survey
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS17.17%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-05-04
تاريخ النشر 2023-04-13
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.0
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.