جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 5h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 6h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 8h Global malware الطاقة والمرافق CRITICAL 8h Global ransomware قطاعات متعددة CRITICAL 9h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 11h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 11h Global phishing قطاعات متعددة HIGH 12h Global insider خدمات الأمن السيبراني CRITICAL 12h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 12h Global data_breach القطاع الحكومي CRITICAL 5h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 6h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 8h Global malware الطاقة والمرافق CRITICAL 8h Global ransomware قطاعات متعددة CRITICAL 9h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 11h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 11h Global phishing قطاعات متعددة HIGH 12h Global insider خدمات الأمن السيبراني CRITICAL 12h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 12h Global data_breach القطاع الحكومي CRITICAL 5h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 6h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 8h Global malware الطاقة والمرافق CRITICAL 8h Global ransomware قطاعات متعددة CRITICAL 9h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 11h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 11h Global phishing قطاعات متعددة HIGH 12h Global insider خدمات الأمن السيبراني CRITICAL 12h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 12h
الثغرات

CVE-2025-69213

مرتفع ⚡ اختراق متاح
OpenSTAManager is an open source management software for technical assistance and invoicing. In version 2.9.8 and prior, a SQL Injection vulnerability exists in the ajax_complete.php endpoint when han
CWE-89 — نوع الضعف
نُشر: Feb 4, 2026  ·  آخر تحديث: Feb 28, 2026  ·  المصدر: NVD
CVSS v3
8.8
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

OpenSTAManager is an open source management software for technical assistance and invoicing. In version 2.9.8 and prior, a SQL Injection vulnerability exists in the ajax_complete.php endpoint when handling the get_sedi operation. An authenticated attacker can inject malicious SQL code through the idanagrafica parameter, leading to unauthorized database access. At time of publication, no known patch exists.

🤖 ملخص AI

CVE-2025-69213 is a high-severity SQL Injection vulnerability (CVSS 8.8) in OpenSTAManager versions 2.9.8 and prior affecting the ajax_complete.php endpoint. An authenticated attacker can inject malicious SQL through the idanagrafica parameter to gain unauthorized database access and potentially exfiltrate sensitive business data. This vulnerability poses significant risk to Saudi organizations using OpenSTAManager for technical assistance and invoicing operations, particularly in small-to-medium enterprises and service providers.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 22, 2026 06:12
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability primarily impacts Saudi SMEs, service providers, and consulting firms using OpenSTAManager for business operations. High-risk sectors include: (1) Small-to-medium enterprises and technical service providers managing customer data and invoicing; (2) Consulting and engineering firms handling project management and client information; (3) Retail and distribution companies using the system for inventory and billing; (4) Healthcare clinics and private medical facilities managing patient records and billing. The authenticated nature of the attack limits exposure but poses significant insider threat risk. Data exfiltration could compromise customer PII, financial records, and business intelligence, with potential regulatory implications under PDPL and SAMA requirements for financial institutions.
🏢 القطاعات السعودية المتأثرة
Small-to-Medium Enterprises Technical Service Providers Consulting and Engineering Firms Retail and Distribution Healthcare (Private Clinics) Professional Services
⚖️ درجة المخاطر السعودية (AI)
7.8
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all instances of OpenSTAManager running version 2.9.8 or earlier in your environment
2. Restrict access to ajax_complete.php endpoint using WAF rules or network ACLs
3. Review database access logs for suspicious SQL patterns or unusual queries from authenticated users
4. Audit user accounts with access to the system for unauthorized activity

PATCHING GUIDANCE:
1. Upgrade OpenSTAManager to version 2.9.9 or later immediately
2. Test patches in non-production environment before deployment
3. Backup database before applying patches
4. Verify patch application by checking version number post-upgrade

COMPENSATING CONTROLS (if immediate patching not possible):
1. Implement input validation and parameterized queries at application level
2. Deploy WAF rules to block SQL injection patterns in idanagrafica parameter
3. Restrict database user permissions to least privilege principle
4. Enable database query logging and monitoring for anomalous SQL patterns
5. Implement IP whitelisting for ajax_complete.php access

DETECTION RULES:
1. Monitor for HTTP requests to ajax_complete.php with get_sedi operation containing SQL keywords (UNION, SELECT, DROP, INSERT, etc.)
2. Alert on database queries from OpenSTAManager user containing suspicious syntax
3. Track failed authentication attempts followed by successful access
4. Monitor for unusual data export volumes from the database
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع نسخ OpenSTAManager التي تعمل بالإصدار 2.9.8 أو أقدم في بيئتك
2. تقييد الوصول إلى نقطة نهاية ajax_complete.php باستخدام قواعد WAF أو قوائم التحكم في الوصول للشبكة
3. مراجعة سجلات الوصول إلى قاعدة البيانات للبحث عن أنماط SQL مريبة أو استعلامات غير عادية من المستخدمين المصرح لهم
4. تدقيق حسابات المستخدمين الذين لديهم وصول إلى النظام للبحث عن نشاط غير مصرح به

إرشادات التصحيح:
1. ترقية OpenSTAManager إلى الإصدار 2.9.9 أو أحدث فوراً
2. اختبار التصحيحات في بيئة غير الإنتاج قبل النشر
3. عمل نسخة احتياطية من قاعدة البيانات قبل تطبيق التصحيحات
4. التحقق من تطبيق التصحيح بفحص رقم الإصدار بعد الترقية

الضوابط البديلة (إذا لم يكن التصحيح الفوري ممكناً):
1. تنفيذ التحقق من صحة المدخلات والاستعلامات المعاملة على مستوى التطبيق
2. نشر قواعد WAF لحظر أنماط حقن SQL في معامل idanagrafica
3. تقييد أذونات مستخدم قاعدة البيانات وفقاً لمبدأ أقل امتياز
4. تفعيل تسجيل استعلامات قاعدة البيانات والمراقبة للأنماط غير العادية
5. تنفيذ القائمة البيضاء للعناوين IP للوصول إلى ajax_complete.php

قواعد الكشف:
1. مراقبة طلبات HTTP إلى ajax_complete.php مع عملية get_sedi تحتوي على كلمات مفتاحية SQL
2. تنبيهات على استعلامات قاعدة البيانات من مستخدم OpenSTAManager تحتوي على بناء جملة مريب
3. تتبع محاولات المصادقة الفاشلة متبوعة بالوصول الناجح
4. مراقبة أحجام تصدير البيانات غير العادية من قاعدة البيانات
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
A.14.2.1 - Secure development policy and procedures A.14.2.5 - Secure development environment A.12.6.1 - Management of technical vulnerabilities A.12.2.1 - Monitoring of system use
🔵 SAMA CSF
ID.RA-1 - Asset management and vulnerability identification PR.DS-6 - Data protection and integrity DE.CM-1 - System monitoring and anomaly detection RS.RP-1 - Response planning and procedures
🟡 ISO 27001:2022
A.12.2.1 - Change management procedures A.12.6.1 - Management of technical vulnerabilities A.14.2.1 - Secure development policy A.14.2.5 - Secure development environment
🟣 PCI DSS v4.0
6.2 - Security patches and updates 6.5.1 - Injection flaws prevention 10.2 - User access logging and monitoring
📦 المنتجات المتأثرة 1 منتج
devcode:openstamanager
📊 CVSS Score
8.8
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredL — Low / Local
User InteractionN — None / Network
ScopeU — Unchanged
ConfidentialityH — High
IntegrityH — High
AvailabilityH — High
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score8.8
CWECWE-89
EPSS0.03%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
تاريخ النشر 2026-02-04
المصدر nvd
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
7.8
/ 10.0 — مخاطر السعودية
أولوية: HIGH
🏷️ الوسوم
exploit-available CWE-89
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.