جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability تكنولوجيا المعلومات HIGH 1h Global malware تكنولوجيا المعلومات CRITICAL 1h Global vulnerability التكنولوجيا/خدمات السحابة CRITICAL 1h Global vulnerability تكنولوجيا المعلومات CRITICAL 2h Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 2h Global vulnerability تكنولوجيا المعلومات CRITICAL 3h Global malware الخدمات المالية HIGH 3h Global vulnerability التكنولوجيا والبرمجيات CRITICAL 4h Global vulnerability تكنولوجيا المعلومات HIGH 4h Global data_breach القطاع الحكومي CRITICAL 13h Global vulnerability تكنولوجيا المعلومات HIGH 1h Global malware تكنولوجيا المعلومات CRITICAL 1h Global vulnerability التكنولوجيا/خدمات السحابة CRITICAL 1h Global vulnerability تكنولوجيا المعلومات CRITICAL 2h Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 2h Global vulnerability تكنولوجيا المعلومات CRITICAL 3h Global malware الخدمات المالية HIGH 3h Global vulnerability التكنولوجيا والبرمجيات CRITICAL 4h Global vulnerability تكنولوجيا المعلومات HIGH 4h Global data_breach القطاع الحكومي CRITICAL 13h Global vulnerability تكنولوجيا المعلومات HIGH 1h Global malware تكنولوجيا المعلومات CRITICAL 1h Global vulnerability التكنولوجيا/خدمات السحابة CRITICAL 1h Global vulnerability تكنولوجيا المعلومات CRITICAL 2h Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 2h Global vulnerability تكنولوجيا المعلومات CRITICAL 3h Global malware الخدمات المالية HIGH 3h Global vulnerability التكنولوجيا والبرمجيات CRITICAL 4h Global vulnerability تكنولوجيا المعلومات HIGH 4h Global data_breach القطاع الحكومي CRITICAL 13h
الثغرات

CVE-2026-1428

مرتفع
Single Sign-On Portal System developed by WellChoose has a OS Command Injection vulnerability, allowing authenticated remote attackers to inject arbitrary OS commands and execute them on the server.
CWE-78 — نوع الضعف
نُشر: Jan 26, 2026  ·  آخر تحديث: Feb 28, 2026  ·  المصدر: NVD
CVSS v3
8.8
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Single Sign-On Portal System developed by WellChoose has a OS Command Injection vulnerability, allowing authenticated remote attackers to inject arbitrary OS commands and execute them on the server.

🤖 ملخص AI

CVE-2026-1428 is a critical OS command injection vulnerability in WellChoose's Single Sign-On Portal System affecting authenticated users. With a CVSS score of 8.8, this vulnerability allows attackers with valid credentials to execute arbitrary operating system commands on the server, potentially leading to complete system compromise. Immediate patching is essential for all organizations using this SSO solution, particularly those in regulated sectors.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 22, 2026 10:27
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses significant risk to Saudi organizations relying on WellChoose SSO for identity management. Primary impact sectors include: Banking and Financial Services (SAMA-regulated institutions managing customer authentication), Government agencies (NCA oversight), Healthcare providers (MOH facilities), Telecommunications (STC, Mobily), and Energy sector (ARAMCO subsidiaries). Compromised SSO systems could enable lateral movement across enterprise networks, data exfiltration, and unauthorized access to critical systems. The authenticated nature reduces immediate risk but insider threats and credential compromise scenarios are critical concerns.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Healthcare Energy and Utilities Telecommunications Education Insurance
⚖️ درجة المخاطر السعودية (AI)
8.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all WellChoose SSO Portal System instances in your environment
2. Restrict access to the SSO portal to essential personnel only
3. Enable enhanced logging and monitoring for authentication events
4. Review recent access logs for suspicious command patterns or unusual activities

PATCHING:
1. Apply the available patch immediately to all affected WellChoose SSO instances
2. Test patches in non-production environments first
3. Schedule maintenance windows for production deployment
4. Verify patch application and system functionality post-deployment

COMPENSATING CONTROLS (if patching delayed):
1. Implement Web Application Firewall (WAF) rules to detect command injection patterns
2. Apply input validation and sanitization at application level
3. Run SSO services with minimal required privileges (principle of least privilege)
4. Implement network segmentation to isolate SSO systems
5. Enable command execution auditing and alerting

DETECTION RULES:
1. Monitor for suspicious command characters in SSO parameters: |, ;, &, $(), backticks
2. Alert on unexpected process spawning from SSO application processes
3. Track failed authentication attempts followed by successful access
4. Monitor for unusual outbound connections from SSO servers
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع مثيلات نظام بوابة WellChoose SSO في بيئتك
2. تقييد الوصول إلى بوابة SSO للموظفين الأساسيين فقط
3. تفعيل السجلات والمراقبة المحسنة لأحداث المصادقة
4. مراجعة سجلات الوصول الأخيرة للأنشطة المريبة أو غير العادية

التصحيح:
1. تطبيق التصحيح المتاح فورًا على جميع مثيلات WellChoose SSO المتأثرة
2. اختبار التصحيحات في بيئات غير الإنتاج أولاً
3. جدولة نوافذ الصيانة لنشر الإنتاج
4. التحقق من تطبيق التصحيح وعمل النظام بعد النشر

الضوابط البديلة (إذا تأخر التصحيح):
1. تطبيق قواعد جدار حماية تطبيقات الويب (WAF) للكشف عن أنماط حقن الأوامر
2. تطبيق التحقق من صحة المدخلات والتطهير على مستوى التطبيق
3. تشغيل خدمات SSO بأقل صلاحيات مطلوبة
4. تطبيق تقسيم الشبكة لعزل أنظمة SSO
5. تفعيل تدقيق تنفيذ الأوامر والتنبيهات

قواعد الكشف:
1. مراقبة أحرف الأوامر المريبة في معاملات SSO: |، ;، &، $()، علامات الاقتباس العكسية
2. التنبيه على توليد العمليات غير المتوقعة من عمليات تطبيق SSO
3. تتبع محاولات المصادقة الفاشلة متبوعة بالوصول الناجح
4. مراقبة الاتصالات الخارجية غير العادية من خوادم SSO
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.5.1.1 - Access Control Policies ECC 2024 A.5.2.1 - User Registration and Access Rights Management ECC 2024 A.5.3.1 - Password Management ECC 2024 A.6.1.1 - Information Security Incident Management ECC 2024 A.12.4.1 - Event Logging ECC 2024 A.12.4.3 - Administrator and Operator Logs
🔵 SAMA CSF
SAMA CSF ID.AM-2 - Software Inventory SAMA CSF PR.AC-1 - Access Control Policy SAMA CSF PR.AC-4 - Access Rights Management SAMA CSF DE.CM-1 - System Monitoring SAMA CSF RS.AN-1 - Characterization of Incident
🟡 ISO 27001:2022
ISO 27001:2022 A.5.15 - Access Control ISO 27001:2022 A.5.16 - Authentication ISO 27001:2022 A.5.17 - Access Rights ISO 27001:2022 A.8.1 - User Endpoint Devices ISO 27001:2022 A.8.22 - Monitoring Activities ISO 27001:2022 A.8.23 - Administrator and Operator Logs
🟣 PCI DSS v4.0
PCI DSS 2.1 - Configuration Standards PCI DSS 6.2 - Security Patches PCI DSS 7.1 - Access Control Implementation PCI DSS 10.2 - User Access Logging
📊 CVSS Score
8.8
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredL — Low / Local
User InteractionN — None / Network
ScopeU — Unchanged
ConfidentialityH — High
IntegrityH — High
AvailabilityH — High
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score8.8
CWECWE-78
EPSS0.12%
اختراق متاح لا
تصحيح متاح ✓ نعم
تاريخ النشر 2026-01-26
المصدر nvd
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
8.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
CWE-78
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.