جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 5h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 6h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 8h Global malware الطاقة والمرافق CRITICAL 8h Global ransomware قطاعات متعددة CRITICAL 9h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 11h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 11h Global phishing قطاعات متعددة HIGH 12h Global insider خدمات الأمن السيبراني CRITICAL 12h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 12h Global data_breach القطاع الحكومي CRITICAL 5h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 6h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 8h Global malware الطاقة والمرافق CRITICAL 8h Global ransomware قطاعات متعددة CRITICAL 9h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 11h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 11h Global phishing قطاعات متعددة HIGH 12h Global insider خدمات الأمن السيبراني CRITICAL 12h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 12h Global data_breach القطاع الحكومي CRITICAL 5h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 6h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 8h Global malware الطاقة والمرافق CRITICAL 8h Global ransomware قطاعات متعددة CRITICAL 9h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 11h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 11h Global phishing قطاعات متعددة HIGH 12h Global insider خدمات الأمن السيبراني CRITICAL 12h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 12h
الثغرات

CVE-2025-69215

مرتفع ⚡ اختراق متاح
OpenSTAManager is an open source management software for technical assistance and invoicing. In version 2.9.8 and prior, there is a SQL Injection vulnerability in the Stampe Module. At time of publica
CWE-89 — نوع الضعف
نُشر: Feb 4, 2026  ·  آخر تحديث: Feb 28, 2026  ·  المصدر: NVD
CVSS v3
8.8
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

OpenSTAManager is an open source management software for technical assistance and invoicing. In version 2.9.8 and prior, there is a SQL Injection vulnerability in the Stampe Module. At time of publication, no known patch exists.

🤖 ملخص AI

OpenSTAManager versions 2.9.8 and prior contain a critical SQL Injection vulnerability in the Stampe Module (CVSS 8.8) that allows unauthenticated attackers to execute arbitrary SQL commands and potentially compromise sensitive business data. With public exploits available, this poses an immediate threat to organizations using this open-source management software for technical assistance and invoicing operations. Urgent patching to version 2.9.9 or later is required to mitigate exploitation risks.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 22, 2026 06:14
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations in accounting/invoicing services, technical support firms, and SMEs using OpenSTAManager for business operations face direct risk of data breach affecting financial records, customer information, and operational continuity. Government entities and healthcare providers using this software for administrative functions are particularly vulnerable. The vulnerability could expose sensitive business intelligence, financial data, and customer PII stored in the application database, with potential regulatory implications under SAMA and NCA oversight.
🏢 القطاعات السعودية المتأثرة
Accounting and Invoicing Services Technical Support and Maintenance Firms Small and Medium Enterprises (SMEs) Government Administrative Departments Healthcare Providers (Administrative Functions) Telecommunications Service Providers Energy Sector (Administrative Operations) Financial Services (Non-Banking)
⚖️ درجة المخاطر السعودية (AI)
8.5
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all systems running OpenSTAManager versions 2.9.8 or earlier using network scanning and asset inventory tools
2. Isolate affected systems from production networks if immediate patching is not feasible
3. Review database access logs for suspicious SQL queries or unusual data access patterns
4. Implement Web Application Firewall (WAF) rules to block SQL injection patterns targeting the Stampe Module

PATCHING GUIDANCE:
1. Upgrade OpenSTAManager to version 2.9.9 or later immediately
2. Test patches in non-production environment before deployment
3. Backup all databases before applying patches
4. Verify patch application by checking version numbers and testing Stampe Module functionality

COMPENSATING CONTROLS (if immediate patching delayed):
1. Restrict network access to OpenSTAManager to authorized IP ranges only
2. Implement database-level access controls and principle of least privilege
3. Enable comprehensive SQL query logging and monitoring
4. Deploy IDS/IPS signatures to detect SQL injection attempts
5. Implement input validation and parameterized queries at application layer if source code accessible

DETECTION RULES:
1. Monitor for SQL keywords (UNION, SELECT, DROP, INSERT, UPDATE, DELETE) in HTTP requests to /stampe endpoints
2. Alert on database error messages returned in HTTP responses
3. Track unusual database query patterns or high-volume queries from application user
4. Monitor for encoded SQL injection attempts (URL encoding, hex encoding, Unicode)
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع الأنظمة التي تقوم بتشغيل OpenSTAManager الإصدار 2.9.8 أو أقدم
2. عزل الأنظمة المتأثرة عن شبكات الإنتاج إذا لم يكن التصحيح الفوري ممكناً
3. مراجعة سجلات الوصول إلى قاعدة البيانات للاستعلامات المريبة
4. تطبيق قواعد جدار حماية تطبيقات الويب لحجب هجمات حقن SQL

إرشادات التصحيح:
1. ترقية OpenSTAManager إلى الإصدار 2.9.9 أو أحدث فوراً
2. اختبار التصحيحات في بيئة غير الإنتاج
3. عمل نسخة احتياطية من قواعد البيانات قبل التصحيح
4. التحقق من تطبيق التصحيح بشكل صحيح

الضوابط البديلة:
1. تقييد الوصول إلى OpenSTAManager للعناوين المصرح بها فقط
2. تطبيق ضوابط الوصول على مستوى قاعدة البيانات
3. تفعيل تسجيل استعلامات SQL الشامل
4. نشر توقيعات كشف الاختراق
5. تطبيق التحقق من صحة المدخلات

قواعد الكشف:
1. مراقبة كلمات SQL في طلبات HTTP
2. التنبيه على رسائل خطأ قاعدة البيانات
3. تتبع أنماط الاستعلام غير العادية
4. مراقبة محاولات حقن SQL المشفرة
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.12.6.1 - Management of technical vulnerabilities ECC 2024 A.14.2.1 - Secure development policy ECC 2024 A.12.2.1 - User access management ECC 2024 A.12.4.1 - Event logging and monitoring
🔵 SAMA CSF
SAMA CSF ID.BE-1 - Asset management and inventory SAMA CSF PR.DS-1 - Data security and protection SAMA CSF DE.CM-1 - Detection and analysis SAMA CSF RS.MI-1 - Incident response and mitigation
🟡 ISO 27001:2022
ISO 27001:2022 A.12.6.1 - Management of technical vulnerabilities ISO 27001:2022 A.14.2.1 - Secure development and change management ISO 27001:2022 A.8.3.1 - User access provisioning ISO 27001:2022 A.12.4.1 - Event logging
🟣 PCI DSS v4.0
PCI DSS 6.2 - Security patches and updates PCI DSS 6.5.1 - Injection flaws prevention PCI DSS 10.2 - User access logging and monitoring
📦 المنتجات المتأثرة 1 منتج
devcode:openstamanager
📊 CVSS Score
8.8
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredL — Low / Local
User InteractionN — None / Network
ScopeU — Unchanged
ConfidentialityH — High
IntegrityH — High
AvailabilityH — High
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score8.8
CWECWE-89
EPSS0.03%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
تاريخ النشر 2026-02-04
المصدر nvd
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
8.5
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
exploit-available CWE-89
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.