جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 33m Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 3h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 6h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 6h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 7h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 7h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 33m Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 3h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 6h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 6h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 7h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 7h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 33m Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 3h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 6h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 6h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 7h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 7h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h
الثغرات

CVE-2025-11877

مرتفع
ثغرة تجاوز المصادقة في إضافة User Activity Log تسمح بتعديل إعدادات الموقع
CWE-862 — نوع الضعف
نُشر: Jan 7, 2026  ·  آخر تحديث: Feb 28, 2026  ·  المصدر: NVD
CVSS v3
7.5
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

The User Activity Log plugin is vulnerable to a limited options update in versions up to, and including, 2.2. The failed-login handler 'ual_shook_wp_login_failed' lacks a capability check and writes failed usernames directly into update_option() calls. This makes it possible for unauthenticated attackers to push select site options from 0 to a non-zero value, allowing them to reopen registration or corrupt options like 'wp_user_roles', breaking wp-admin access.

🤖 ملخص AI

The User Activity Log WordPress plugin versions up to 2.2 contains a critical authentication bypass vulnerability (CWE-862) that allows unauthenticated attackers to modify critical site options through failed login attempts. Attackers can manipulate options like user registration settings and wp_user_roles, potentially breaking administrative access and compromising site security without any authentication.

📄 الوصف (العربية)

تتيح هذه الثغرة الأمنية للمهاجمين غير المصرح لهم استغلال معالج تسجيل محاولات الدخول الفاشلة 'ual_shook_wp_login_failed' الذي يفتقر إلى فحص الصلاحيات المناسبة. يقوم المعالج بكتابة أسماء المستخدمين الفاشلة مباشرة في استدعاءات update_option() مما يسمح بتغيير قيم إعدادات الموقع الحساسة من صفر إلى قيم أخرى. يمكن استغلال هذه الثغرة لإعادة فتح تسجيل المستخدمين الجدد أو إفساد إعدادات أدوار المستخدمين 'wp_user_roles'، مما يؤدي إلى تعطيل الوصول إلى لوحة التحكم الإدارية وتعريض النظام بأكمله للاختراق. تصنف هذه الثغرة ضمن CWE-862 المتعلقة بغياب التحقق من الصلاحيات.

🤖 ملخص تنفيذي (AI)

تحتوي إضافة User Activity Log لووردبريس حتى الإصدار 2.2 على ثغرة حرجة في تجاوز المصادقة تسمح للمهاجمين غير المصادق عليهم بتعديل إعدادات الموقع الحرجة من خلال محاولات تسجيل الدخول الفاشلة. يمكن للمهاجمين التلاعب بإعدادات مثل تسجيل المستخدمين وأدوار المستخدمين، مما قد يؤدي إلى تعطيل الوصول الإداري وتعريض أمن الموقع للخطر دون أي مصادقة.

🤖 التحليل الذكي آخر تحليل: Feb 28, 2026 07:40
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations using WordPress with this plugin face severe risks including unauthorized administrative access disruption, potential data breaches through forced user registration reopening, and complete site compromise. This is particularly critical for government portals, e-commerce platforms, and financial institutions that must maintain strict access controls under SAMA and NCA regulations.
🏢 القطاعات السعودية المتأثرة
القطاع الحكومي القطاع المالي والمصرفي التجارة الإلكترونية الإعلام والنشر الرقمي التعليم الرعاية الصحية
🎯 تقنيات MITRE ATT&CK
⚖️ درجة المخاطر السعودية (AI)
8.0
/ 10.0
🔧 Remediation Steps (English)
1. Immediately disable or remove the User Activity Log plugin (versions up to 2.2) from all WordPress installations until a patched version is released by the vendor.
2. Conduct a comprehensive audit of all WordPress site options, particularly 'users_can_register' and 'wp_user_roles', to identify and revert any unauthorized modifications made through this vulnerability.
3. Implement Web Application Firewall (WAF) rules to monitor and block suspicious failed login patterns, review authentication logs for exploitation attempts, and consider implementing additional authentication plugins with proper capability checks.
🔧 خطوات المعالجة (العربية)
1. تعطيل أو إزالة إضافة User Activity Log (الإصدارات حتى 2.2) فوراً من جميع تثبيتات ووردبريس حتى صدور نسخة محدثة ومعالجة من المطور.
2. إجراء مراجعة شاملة لجميع إعدادات موقع ووردبريس، وخاصة 'users_can_register' و 'wp_user_roles'، لتحديد وإلغاء أي تعديلات غير مصرح بها تمت من خلال هذه الثغرة.
3. تطبيق قواعد جدار حماية تطبيقات الويب (WAF) لمراقبة وحظر أنماط محاولات تسجيل الدخول الفاشلة المشبوهة، ومراجعة سجلات المصادقة للكشف عن محاولات الاستغلال، والنظر في تطبيق إضافات مصادقة إضافية مع فحوصات صلاحيات مناسبة.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
5-1-1 5-2-1 4-1-1 4-2-1
🔵 SAMA CSF
CCC-1.1.1 CCC-1.1.2 CCC-5.1.1 CCC-6.1.1
🟡 ISO 27001:2022
A.9.2.1 A.9.4.1 A.12.6.1 A.18.2.3
📊 CVSS Score
7.5
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredN — None / Network
User InteractionN — None / Network
ScopeU — Unchanged
ConfidentialityN — None / Network
IntegrityH — High
AvailabilityN — None / Network
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score7.5
CWECWE-862
EPSS0.03%
اختراق متاح لا
تصحيح متاح ✓ نعم
تاريخ النشر 2026-01-07
المصدر nvd
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
8.0
/ 10.0 — مخاطر السعودية
أولوية: HIGH
🏷️ الوسوم
CWE-862
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.