جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h
الثغرات

CVE-2025-64423

مرتفع ⚡ اختراق متاح
ثغرة تصعيد الصلاحيات في Coolify عبر اختطاف روابط الدعوة
CWE-287 — نوع الضعف
نُشر: Jan 5, 2026  ·  آخر تحديث: Feb 28, 2026  ·  المصدر: NVD
CVSS v3
8.8
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Coolify is an open-source and self-hostable tool for managing servers, applications, and databases. In Coolify versions up to and including v4.0.0-beta.434, a low privileged user (member) can see and use invitation links sent to an administrator. When they use the link before the legitimate recipient does, they are able to log in as an administrator, meaning they have successfully escalated their privileges. As of time of publication, it is unclear if a patch is available.

🤖 ملخص AI

Coolify versions up to v4.0.0-beta.434 contain a critical authentication bypass vulnerability (CWE-287) allowing low-privileged users to intercept administrator invitation links and escalate privileges to full administrative access. The vulnerability has a CVSS score of 8.8 (High) with active exploitation confirmed and no patch currently available.

📄 الوصف (العربية)

تؤثر هذه الثغرة الأمنية على نظام Coolify وهو أداة مفتوحة المصدر لإدارة الخوادم والتطبيقات وقواعد البيانات. يمكن للمستخدم العادي (member) الوصول إلى روابط الدعوة المرسلة للمسؤولين واستخدامها قبل المستلم الشرعي، مما يمنحه صلاحيات إدارية كاملة. تصنف الثغرة ضمن CWE-287 (المصادقة غير الصحيحة) وتشكل خطراً كبيراً على أمن النظام بسبب إمكانية السيطرة الكاملة على البنية التحتية المُدارة. لا يتوفر حالياً أي تصحيح رسمي للثغرة مع وجود استغلال نشط موثق.

🤖 ملخص تنفيذي (AI)

تحتوي إصدارات Coolify حتى v4.0.0-beta.434 على ثغرة حرجة في تجاوز المصادقة (CWE-287) تسمح للمستخدمين ذوي الصلاحيات المنخفضة باعتراض روابط دعوة المسؤولين وتصعيد صلاحياتهم للوصول الإداري الكامل. تحمل الثغرة درجة خطورة 8.8 (عالية) مع تأكيد استغلالها النشط وعدم توفر تصحيح حالياً.

🤖 التحليل الذكي آخر تحليل: Feb 28, 2026 07:29
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations using Coolify for infrastructure management face critical risk of unauthorized administrative access, potentially compromising entire server environments, applications, and databases. This is particularly concerning for entities subject to NCA ECC and SAMA CSF requirements, as unauthorized privilege escalation violates access control mandates and could lead to data breaches, service disruptions, and regulatory non-compliance.
🏢 القطاعات السعودية المتأثرة
تقنية المعلومات والاتصالات الخدمات المالية والمصرفية الجهات الحكومية الرعاية الصحية التعليم الطاقة والمرافق
🎯 تقنيات MITRE ATT&CK
⚖️ درجة المخاطر السعودية (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
1. Immediately disable or restrict access to Coolify administrative invitation functionality until a patch is released, and manually provision administrator accounts through secure channels.
2. Implement network segmentation to isolate Coolify instances from untrusted users, enforce multi-factor authentication for all administrative access, and monitor all privilege escalation attempts through SIEM integration.
3. Conduct immediate audit of all user accounts and access logs to identify potential unauthorized privilege escalations, revoke suspicious administrative accounts, and establish compensating controls including time-limited invitation links and out-of-band verification.
🔧 خطوات المعالجة (العربية)
1. تعطيل أو تقييد الوصول الفوري إلى وظيفة دعوات المسؤولين في Coolify حتى صدور التصحيح، وإنشاء حسابات المسؤولين يدوياً عبر قنوات آمنة.
2. تطبيق تجزئة الشبكة لعزل نسخ Coolify عن المستخدمين غير الموثوقين، وفرض المصادقة متعددة العوامل لجميع الوصول الإداري، ومراقبة جميع محاولات تصعيد الصلاحيات عبر أنظمة SIEM.
3. إجراء مراجعة فورية لجميع حسابات المستخدمين وسجلات الوصول لتحديد حالات تصعيد الصلاحيات غير المصرح بها المحتملة، وإلغاء الحسابات الإدارية المشبوهة، وإنشاء ضوابط تعويضية تشمل روابط دعوة محدودة زمنياً والتحقق عبر قنوات منفصلة.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-1 (Access Control Policy) ECC-1-2 (User Access Management) ECC-1-3 (Privileged Access Management) ECC-5-1 (Vulnerability Management) ECC-6-1 (Security Monitoring)
🔵 SAMA CSF
IAM-01 (Identity and Access Management) IAM-02 (Privileged Access Management) TVM-01 (Vulnerability Management) MON-01 (Security Monitoring and Logging) INC-01 (Incident Response)
🟡 ISO 27001:2022
A.9.1.1 (Access Control Policy) A.9.2.3 (Management of Privileged Access Rights) A.9.4.1 (Information Access Restriction) A.12.6.1 (Management of Technical Vulnerabilities) A.16.1.4 (Assessment of Security Events)
📦 المنتجات المتأثرة 50 منتج
coollabs:coolify
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
📊 CVSS Score
8.8
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredL — Low / Local
User InteractionN — None / Network
ScopeU — Unchanged
ConfidentialityH — High
IntegrityH — High
AvailabilityH — High
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score8.8
CWECWE-287
EPSS0.05%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
تاريخ النشر 2026-01-05
المصدر nvd
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
9.0
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
exploit-available CWE-287
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.