جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h
الثغرات

CVE-2025-68454

مرتفع ⚡ اختراق متاح
ثغرة تنفيذ التعليمات البرمجية عن بُعد في Craft CMS عبر حقن قوالب Twig
CWE-1336 — نوع الضعف
نُشر: Jan 5, 2026  ·  آخر تحديث: Feb 28, 2026  ·  المصدر: NVD
CVSS v3
8.8
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Craft is a platform for creating digital experiences. Versions 5.0.0-RC1 through 5.8.20 and 4.0.0-RC1 through 4.16.16 are vulnerable to potential authenticated Remote Code Execution via Twig SSTI. For this to work, users must have administrator access to the Craft Control Panel, and allowAdminChanges must be enabled, which is against Craft CMS' recommendations for any non-dev environment. Alternatively, a non-administrator account with allowAdminChanges disabled can be used, provided access to the System Messages utility is available. It is possible to craft a malicious payload using the Twig `map` filter in text fields that accept Twig input under Settings in the Craft control panel or using the System Messages utility, which could lead to a RCE. Users should update to the patched versions (5.8.21 and 4.16.17) to mitigate the issue.

🤖 ملخص AI

Craft CMS versions 4.0.0-RC1 through 4.16.16 and 5.0.0-RC1 through 5.8.20 contain a critical Server-Side Template Injection (SSTI) vulnerability allowing authenticated administrators to execute arbitrary code. Exploitation requires administrator access with allowAdminChanges enabled or access to System Messages utility, enabling attackers to inject malicious Twig payloads through control panel text fields. Active exploits exist and patches are available.

📄 الوصف (العربية)

تؤثر هذه الثغرة الأمنية على نظام إدارة المحتوى Craft CMS حيث يمكن للمهاجمين ذوي الصلاحيات الإدارية استغلال ثغرة حقن قوالب Twig من جانب الخادم لتنفيذ تعليمات برمجية عشوائية على الخادم. يتم الاستغلال عبر استخدام فلتر map في Twig ضمن حقول النصوص التي تقبل مدخلات Twig في إعدادات لوحة التحكم أو أداة رسائل النظام. تصنف الثغرة بدرجة خطورة عالية (8.8) وتستهدف بيئات التطوير التي لم يتم تطبيق التوصيات الأمنية عليها. يجب على المؤسسات تحديث النظام فوراً إلى الإصدارات المصححة لمنع الاستغلال المحتمل.

🤖 ملخص تنفيذي (AI)

تحتوي إصدارات Craft CMS من 4.0.0-RC1 حتى 4.16.16 ومن 5.0.0-RC1 حتى 5.8.20 على ثغرة حقن قوالب من جانب الخادم (SSTI) حرجة تسمح للمسؤولين المصادق عليهم بتنفيذ تعليمات برمجية عشوائية. يتطلب الاستغلال صلاحيات المسؤول مع تفعيل allowAdminChanges أو الوصول إلى أداة رسائل النظام، مما يمكّن المهاجمين من حقن أوامر Twig الضارة عبر حقول النصوص في لوحة التحكم. توجد استغلالات نشطة وتحديثات أمنية متاحة.

🤖 التحليل الذكي آخر تحليل: Feb 28, 2026 07:32
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations using Craft CMS for digital experience platforms, particularly government portals, e-commerce sites, and corporate websites, face significant risk of complete system compromise if administrator credentials are compromised. This vulnerability violates NCA ECC cybersecurity controls and SAMA CSF requirements for secure application development and access control, potentially exposing sensitive citizen data and critical business operations.
🏢 القطاعات السعودية المتأثرة
القطاع الحكومي التجارة الإلكترونية الخدمات المالية التعليم الإعلام والنشر الاتصالات وتقنية المعلومات الرعاية الصحية
⚖️ درجة المخاطر السعودية (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
1. Immediately update Craft CMS to version 4.16.17 or later for version 4.x installations, or version 5.8.21 or later for version 5.x installations to patch the SSTI vulnerability.
2. Disable allowAdminChanges setting in production environments as recommended by Craft CMS security best practices, and restrict access to System Messages utility to only essential personnel with documented business justification.
3. Conduct comprehensive security audit of all administrator accounts, implement multi-factor authentication (MFA) for all privileged accounts, review audit logs for suspicious Twig template modifications, and monitor for indicators of compromise including unexpected system processes or file modifications.
🔧 خطوات المعالجة (العربية)
1. تحديث Craft CMS فوراً إلى الإصدار 4.16.17 أو أحدث للإصدارات 4.x، أو الإصدار 5.8.21 أو أحدث للإصدارات 5.x لإصلاح ثغرة حقن القوالب من جانب الخادم.
2. تعطيل إعداد allowAdminChanges في بيئات الإنتاج وفقاً لأفضل الممارسات الأمنية لـ Craft CMS، وتقييد الوصول إلى أداة رسائل النظام للموظفين الأساسيين فقط مع توثيق المبررات التجارية.
3. إجراء مراجعة أمنية شاملة لجميع حسابات المسؤولين، وتطبيق المصادقة متعددة العوامل (MFA) لجميع الحسابات ذات الصلاحيات العالية، ومراجعة سجلات التدقيق للكشف عن تعديلات مشبوهة في قوالب Twig، ومراقبة مؤشرات الاختراق بما في ذلك العمليات غير المتوقعة أو تعديلات الملفات.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-1: Cybersecurity Governance ECC-2-1: Asset Management ECC-3-4: Vulnerability Management ECC-4-1: Access Control ECC-5-1: Secure Development ECC-6-2: Security Monitoring
🔵 SAMA CSF
SAMA-CR-1.2: Asset Inventory SAMA-CR-2.3: Vulnerability Assessment SAMA-CR-3.1: Identity and Access Management SAMA-CR-4.2: Security Event Logging SAMA-CR-5.1: Incident Response
🟡 ISO 27001:2022
A.8.8: Management of Technical Vulnerabilities A.9.2: User Access Management A.12.6: Technical Vulnerability Management A.14.2: Security in Development and Support Processes A.16.1: Management of Information Security Incidents
📦 المنتجات المتأثرة 8 منتج
craftcms:craft_cms
craftcms:craft_cms
craftcms:craft_cms:4.0.0
craftcms:craft_cms:4.0.0
craftcms:craft_cms:4.0.0
craftcms:craft_cms:4.0.0
craftcms:craft_cms:5.0.0
craftcms:craft_cms:5.0.0
📊 CVSS Score
8.8
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredL — Low / Local
User InteractionN — None / Network
ScopeU — Unchanged
ConfidentialityH — High
IntegrityH — High
AvailabilityH — High
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score8.8
CWECWE-1336
EPSS0.43%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
تاريخ النشر 2026-01-05
المصدر nvd
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
9.0
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
exploit-available patch-available CWE-1336
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.