Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') vulnerability in Ergosis Security Systems Computer Industry and Trade Inc. ZEUS PDKS allows SQL Injection.This issue affects ZEUS PDKS: from <1.0.5.10 through 10022026.
NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
A critical SQL injection vulnerability (CVE-2025-7636) exists in Ergosis Security Systems' ZEUS PDKS affecting versions prior to 1.0.5.10 through 10022026. With a CVSS score of 8.8, this vulnerability allows unauthenticated attackers to execute arbitrary SQL commands, potentially leading to unauthorized data access, modification, or deletion. Immediate patching is essential as the vendor has been unresponsive to disclosure attempts, increasing exploitation risk.
IMMEDIATE ACTIONS:
1. Identify all systems running ZEUS PDKS versions <1.0.5.10 through 10022026 across your infrastructure
2. Isolate affected systems from production networks if possible, or implement network segmentation
3. Enable SQL query logging and monitoring for suspicious patterns (UNION, SELECT, DROP, INSERT commands in user inputs)
4. Review database access logs for unauthorized queries executed in the past 90 days
PATCHING:
1. Apply vendor patch to version 1.0.5.10 or later immediately
2. Test patches in staging environment before production deployment
3. Establish vendor communication channel for future security updates given non-responsiveness
COMPENSATING CONTROLS (if patching delayed):
1. Implement Web Application Firewall (WAF) rules to block SQL injection patterns
2. Apply principle of least privilege to database service accounts
3. Use parameterized queries/prepared statements in all application code
4. Implement input validation and sanitization for all user-supplied data
5. Enable database activity monitoring (DAM) solutions
6. Restrict database network access via firewall rules
DETECTION:
1. Monitor for SQL keywords in HTTP requests: UNION, SELECT, DROP, INSERT, DELETE, UPDATE, EXEC, SCRIPT
2. Alert on database error messages returned to users
3. Track unusual database connection patterns and query volumes
4. Implement SIEM rules for SQL injection attack signatures
الإجراءات الفورية:
1. تحديد جميع الأنظمة التي تعمل بإصدارات ZEUS PDKS <1.0.5.10 حتى 10022026 عبر البنية التحتية
2. عزل الأنظمة المتأثرة عن شبكات الإنتاج إن أمكن، أو تطبيق تقسيم الشبكة
3. تفعيل تسجيل استعلامات SQL ومراقبة الأنماط المريبة (UNION, SELECT, DROP, INSERT في مدخلات المستخدم)
4. مراجعة سجلات الوصول إلى قاعدة البيانات للاستعلامات غير المصرح بها في آخر 90 يوم
التصحيح:
1. تطبيق تصحيح البائع للإصدار 1.0.5.10 أو أحدث فوراً
2. اختبار التصحيحات في بيئة التجريب قبل نشرها في الإنتاج
3. إنشاء قناة اتصال مع البائع للتحديثات الأمنية المستقبلية
الضوابط البديلة (إذا تأخر التصحيح):
1. تطبيق قواعد جدار حماية تطبيقات الويب (WAF) لحجب أنماط حقن SQL
2. تطبيق مبدأ أقل امتياز على حسابات خدمة قاعدة البيانات
3. استخدام الاستعلامات المعاملة/البيانات المحضرة في جميع أكواد التطبيق
4. تطبيق التحقق من صحة المدخلات وتنظيفها لجميع بيانات المستخدم
5. تفعيل حلول مراقبة نشاط قاعدة البيانات (DAM)
6. تقييد وصول شبكة قاعدة البيانات عبر قواعد جدار الحماية