ServiceNow Improper Input Validation Vulnerability — ServiceNow Utah, Vancouver, and Washington DC Now Platform releases contain a jelly template injection vulnerability in UI macros. An unauthenticated user could exploit this vulnerability to execute code remotely.
ServiceNow Utah, Vancouver, and Washington DC releases contain a Jelly template injection vulnerability in UI macros allowing unauthenticated remote code execution. This critical flaw affects multiple platform versions and poses severe risk to organizations using affected ServiceNow instances.
تحتوي منصات ServiceNow على ثغرة حقن قالب Jelly في وحدات واجهة المستخدم تسمح لمستخدمين غير مصرح لهم بتنفيذ أكواد برمجية بشكل بعيد. تؤثر الثغرة على إصدارات Utah و Vancouver و Washington DC وتتطلب تصحيحاً فورياً. يمكن للمهاجمين استغلال هذه الثغرة للوصول الكامل إلى بيانات المنظمة والأنظمة.
إصدارات ServiceNow Utah و Vancouver و Washington DC تحتوي على ثغرة حقن قالب Jelly في وحدات واجهة المستخدم تسمح بتنفيذ الأكواد البعيدة دون مصادقة. يؤثر هذا الخلل الحرج على عدة إصدارات منصة ويشكل خطراً شديداً على المنظمات.
Immediately upgrade ServiceNow instances to patched versions (Utah, Vancouver, Washington DC releases with security updates). Apply input validation controls, restrict UI macro access, implement Web Application Firewall (WAF) rules to block template injection patterns, monitor for suspicious template syntax in logs, and disable unnecessary UI macro features until patching is complete.
قم بترقية فوري لإصدارات ServiceNow المصححة. طبق عناصر التحقق من صحة الإدخال، قيد الوصول إلى وحدات واجهة المستخدم، طبق قواعد جدار حماية تطبيقات الويب لحجب أنماط حقن القوالب، راقب السجلات للكشف عن بناء جملة قالب مريب، وعطل وحدات واجهة المستخدم غير الضرورية حتى يتم التصحيح.