SysAid Server Path Traversal Vulnerability — SysAid Server (on-premises version) contains a path traversal vulnerability that leads to code execution.
SysAid Server on-premises versions contain a critical path traversal vulnerability allowing unauthenticated attackers to execute arbitrary code on affected systems. This vulnerability poses an immediate threat to organizations using SysAid for IT service management and helpdesk operations.
تحتوي نسخة SysAid Server المحلية على ثغرة اجتياز مسار تسمح للمهاجمين بالوصول إلى الملفات خارج الدليل المقصود وتنفيذ أكواد عشوائية. لا تتطلب الثغرة مصادقة ويمكن استغلالها عن بعد، مما يجعلها ذات أولوية حرجة للإصلاح.
خادم SysAid في الإصدارات المحلية يحتوي على ثغرة اجتياز المسار الحرجة التي تسمح للمهاجمين غير المصرحين بتنفيذ أكواد عشوائية. يشكل هذا التهديد خطراً فوريًا على المنظمات التي تستخدم SysAid لإدارة خدمات تكنولوجيا المعلومات.
Immediately update SysAid Server to the latest patched version. If immediate patching is not possible, implement network segmentation to restrict access to SysAid Server ports, disable unnecessary services, and monitor for suspicious path traversal attempts in access logs.
قم بتحديث خادم SysAid فوراً إلى أحدث إصدار مصحح. إذا لم يكن التحديث الفوري ممكناً، قم بتطبيق تقسيم الشبكة لتقييد الوصول إلى منافذ SysAid، وتعطيل الخدمات غير الضرورية، ومراقبة محاولات اجتياز المسار المريبة في سجلات الوصول.