جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 2h Global ransomware قطاعات متعددة CRITICAL 2h Global malware الشبكات / البنية التحتية CRITICAL 3h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 4h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 5h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 6h Global apt قطاعات متعددة HIGH 8h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 8h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 8h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 9h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 2h Global ransomware قطاعات متعددة CRITICAL 2h Global malware الشبكات / البنية التحتية CRITICAL 3h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 4h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 5h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 6h Global apt قطاعات متعددة HIGH 8h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 8h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 8h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 9h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 2h Global ransomware قطاعات متعددة CRITICAL 2h Global malware الشبكات / البنية التحتية CRITICAL 3h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 4h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 5h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 6h Global apt قطاعات متعددة HIGH 8h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 8h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 8h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 9h
الثغرات

CVE-2025-7636

مرتفع
Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') vulnerability in Ergosis Security Systems Computer Industry and Trade Inc. ZEUS PDKS allows SQL Injection.This issu
CWE-89 — نوع الضعف
نُشر: Feb 10, 2026  ·  آخر تحديث: Feb 28, 2026  ·  المصدر: NVD
CVSS v3
8.8
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') vulnerability in Ergosis Security Systems Computer Industry and Trade Inc. ZEUS PDKS allows SQL Injection.This issue affects ZEUS PDKS: from <1.0.5.10 through 10022026.

NOTE: The vendor was contacted early about this disclosure but did not respond in any way.

🤖 ملخص AI

A critical SQL injection vulnerability (CVE-2025-7636) exists in Ergosis Security Systems' ZEUS PDKS affecting versions prior to 1.0.5.10 through 10022026. With a CVSS score of 8.8, this vulnerability allows unauthenticated attackers to execute arbitrary SQL commands, potentially leading to unauthorized data access, modification, or deletion. Immediate patching is essential as the vendor has been unresponsive to disclosure attempts, increasing exploitation risk.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 22, 2026 06:12
🇸🇦 التأثير على المملكة العربية السعودية
This SQL injection vulnerability poses significant risk to Saudi organizations using ZEUS PDKS, particularly in: Banking sector (SAMA-regulated institutions) for customer data breaches and financial transaction manipulation; Government agencies (NCA oversight) for classified information exposure; Healthcare providers for patient record compromise; Energy sector (ARAMCO and subsidiaries) for operational technology systems; Telecommunications (STC, Mobily) for subscriber data theft. The unresponsive vendor status elevates risk as no security updates may be forthcoming, forcing organizations into prolonged vulnerability windows.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Healthcare and Medical Services Energy and Utilities Telecommunications Critical Infrastructure
⚖️ درجة المخاطر السعودية (AI)
8.6
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all systems running ZEUS PDKS versions <1.0.5.10 through 10022026 across your infrastructure
2. Isolate affected systems from production networks if possible, or implement network segmentation
3. Enable SQL query logging and monitoring for suspicious patterns (UNION, SELECT, DROP, INSERT commands in user inputs)
4. Review database access logs for unauthorized queries executed in the past 90 days

PATCHING:
1. Apply vendor patch to version 1.0.5.10 or later immediately
2. Test patches in staging environment before production deployment
3. Establish vendor communication channel for future security updates given non-responsiveness

COMPENSATING CONTROLS (if patching delayed):
1. Implement Web Application Firewall (WAF) rules to block SQL injection patterns
2. Apply principle of least privilege to database service accounts
3. Use parameterized queries/prepared statements in all application code
4. Implement input validation and sanitization for all user-supplied data
5. Enable database activity monitoring (DAM) solutions
6. Restrict database network access via firewall rules

DETECTION:
1. Monitor for SQL keywords in HTTP requests: UNION, SELECT, DROP, INSERT, DELETE, UPDATE, EXEC, SCRIPT
2. Alert on database error messages returned to users
3. Track unusual database connection patterns and query volumes
4. Implement SIEM rules for SQL injection attack signatures
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع الأنظمة التي تعمل بإصدارات ZEUS PDKS <1.0.5.10 حتى 10022026 عبر البنية التحتية
2. عزل الأنظمة المتأثرة عن شبكات الإنتاج إن أمكن، أو تطبيق تقسيم الشبكة
3. تفعيل تسجيل استعلامات SQL ومراقبة الأنماط المريبة (UNION, SELECT, DROP, INSERT في مدخلات المستخدم)
4. مراجعة سجلات الوصول إلى قاعدة البيانات للاستعلامات غير المصرح بها في آخر 90 يوم

التصحيح:
1. تطبيق تصحيح البائع للإصدار 1.0.5.10 أو أحدث فوراً
2. اختبار التصحيحات في بيئة التجريب قبل نشرها في الإنتاج
3. إنشاء قناة اتصال مع البائع للتحديثات الأمنية المستقبلية

الضوابط البديلة (إذا تأخر التصحيح):
1. تطبيق قواعد جدار حماية تطبيقات الويب (WAF) لحجب أنماط حقن SQL
2. تطبيق مبدأ أقل امتياز على حسابات خدمة قاعدة البيانات
3. استخدام الاستعلامات المعاملة/البيانات المحضرة في جميع أكواد التطبيق
4. تطبيق التحقق من صحة المدخلات وتنظيفها لجميع بيانات المستخدم
5. تفعيل حلول مراقبة نشاط قاعدة البيانات (DAM)
6. تقييد وصول شبكة قاعدة البيانات عبر قواعد جدار الحماية
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.14.2.1 - Information security requirements in supplier relationships ECC 2024 A.12.6.1 - Management of technical vulnerabilities ECC 2024 A.12.2.1 - Establishment of information security baselines
🔵 SAMA CSF
SAMA CSF ID.BE-1 - Organizational context and risk management SAMA CSF PR.DS-6 - Data is protected from unauthorized access SAMA CSF DE.CM-1 - The network is monitored to detect potential cybersecurity events
🟡 ISO 27001:2022
ISO 27001:2022 A.5.23 - Information security for supplier relationships ISO 27001:2022 A.8.1 - Organizational controls for information security ISO 27001:2022 A.14.2 - Supplier security assessment and monitoring
🟣 PCI DSS v4.0
PCI DSS 6.5.1 - Injection flaws prevention PCI DSS 6.2 - Security patches and updates PCI DSS 11.3 - Penetration testing and vulnerability scanning
📊 CVSS Score
8.8
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredL — Low / Local
User InteractionN — None / Network
ScopeU — Unchanged
ConfidentialityH — High
IntegrityH — High
AvailabilityH — High
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score8.8
CWECWE-89
EPSS0.03%
اختراق متاح لا
تصحيح متاح ✓ نعم
تاريخ النشر 2026-02-10
المصدر nvd
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
8.6
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
CWE-89
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.