جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 2h Global ransomware قطاعات متعددة CRITICAL 2h Global malware الشبكات / البنية التحتية CRITICAL 3h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 4h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 5h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 6h Global apt قطاعات متعددة HIGH 8h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 8h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 8h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 9h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 2h Global ransomware قطاعات متعددة CRITICAL 2h Global malware الشبكات / البنية التحتية CRITICAL 3h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 4h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 5h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 6h Global apt قطاعات متعددة HIGH 8h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 8h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 8h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 9h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 2h Global ransomware قطاعات متعددة CRITICAL 2h Global malware الشبكات / البنية التحتية CRITICAL 3h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 4h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 5h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 6h Global apt قطاعات متعددة HIGH 8h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 8h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 8h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 9h
الثغرات

CVE-2026-23514

مرتفع
Kiteworks is a private data network (PDN). Versions 9.2.0 and 9.2.1 of Kiteworks Core have an access control vulnerability that allows authenticated users to access unauthorized content. Upgrade Kitew
CWE-282 — نوع الضعف
نُشر: Mar 25, 2026  ·  آخر تحديث: Mar 28, 2026  ·  المصدر: NVD
CVSS v3
8.8
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Kiteworks is a private data network (PDN). Versions 9.2.0 and 9.2.1 of Kiteworks Core have an access control vulnerability that allows authenticated users to access unauthorized content. Upgrade Kiteworks Core to version 9.2.2 or later to receive a patch.

🤖 ملخص AI

Kiteworks Core versions 9.2.0 and 9.2.1 contain an access control vulnerability (CWE-282) allowing authenticated users to access unauthorized content, with a CVSS score of 8.8. This vulnerability poses significant risk to organizations using affected versions for secure data exchange and collaboration. While no public exploit is currently available, the high severity rating and access control nature of the flaw warrant immediate attention. Organizations must upgrade to version 9.2.2 or later to remediate this vulnerability.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 22, 2026 16:39
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations in financial services (banking sector under SAMA oversight), government agencies (NCA, GOSI, MOH), and critical infrastructure operators (ARAMCO, SEC) that utilize Kiteworks for secure document exchange and collaboration are at significant risk. The vulnerability allows authenticated insiders or compromised accounts to access sensitive financial records, government communications, and proprietary energy sector data. Healthcare organizations using Kiteworks for patient data exchange face HIPAA-equivalent compliance violations. Telecom operators (STC, Mobily) managing customer data through Kiteworks could experience data breaches affecting millions of subscribers.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Healthcare and Medical Services Energy and Utilities Telecommunications Insurance Legal Services Manufacturing
⚖️ درجة المخاطر السعودية (AI)
8.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Kiteworks Core deployments in your environment and document which versions are running (9.2.0 or 9.2.1 are vulnerable)
2. Restrict access to Kiteworks to essential personnel only until patching is complete
3. Review and audit recent access logs for unauthorized content access patterns
4. Implement enhanced monitoring on Kiteworks user activities

PATCHING GUIDANCE:
1. Upgrade Kiteworks Core to version 9.2.2 or later immediately
2. Test the upgrade in a non-production environment first
3. Schedule maintenance window with minimal business impact
4. Verify patch application and test access control functionality post-upgrade

COMPENSATING CONTROLS (if immediate patching is not possible):
1. Implement network segmentation to limit Kiteworks access to trusted networks only
2. Enable multi-factor authentication (MFA) for all Kiteworks users
3. Implement role-based access control (RBAC) with principle of least privilege
4. Deploy data loss prevention (DLP) tools to monitor Kiteworks data flows
5. Increase audit logging verbosity for all Kiteworks access events

DETECTION RULES:
1. Monitor for users accessing content outside their assigned folders/projects
2. Alert on bulk downloads or unusual data export patterns
3. Track failed access attempts followed by successful access to different content
4. Monitor for privilege escalation attempts within Kiteworks
5. Log all administrative actions and configuration changes
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. حدد جميع نشرات Kiteworks Core في بيئتك وتوثيق الإصدارات التي تعمل (9.2.0 و 9.2.1 معرضة للخطر)
2. قيد الوصول إلى Kiteworks للموظفين الأساسيين فقط حتى اكتمال التصحيح
3. راجع وتدقيق سجلات الوصول الأخيرة للكشف عن أنماط الوصول غير المصرح به للمحتوى
4. تنفيذ مراقبة محسنة لأنشطة مستخدمي Kiteworks

إرشادات التصحيح:
1. ترقية Kiteworks Core إلى الإصدار 9.2.2 أو أحدث فوراً
2. اختبر الترقية في بيئة غير إنتاجية أولاً
3. جدول نافذة الصيانة بأقل تأثير على الأعمال
4. تحقق من تطبيق التصحيح واختبر وظائف التحكم بالوصول بعد الترقية

الضوابط البديلة (إذا لم يكن التصحيح الفوري ممكناً):
1. تنفيذ تقسيم الشبكة لتقييد وصول Kiteworks إلى الشبكات الموثوقة فقط
2. تفعيل المصادقة متعددة العوامل (MFA) لجميع مستخدمي Kiteworks
3. تنفيذ التحكم بالوصول القائم على الأدوار (RBAC) مع مبدأ أقل امتياز
4. نشر أدوات منع فقدان البيانات (DLP) لمراقبة تدفقات بيانات Kiteworks
5. زيادة تفاصيل تسجيل التدقيق لجميع أحداث وصول Kiteworks

قواعد الكشف:
1. مراقبة المستخدمين الذين يصلون إلى محتوى خارج مجلداتهم/مشاريعهم المعينة
2. تنبيهات التنزيلات الضخمة أو أنماط تصدير البيانات غير المعتادة
3. تتبع محاولات الوصول الفاشلة متبوعة بالوصول الناجح إلى محتوى مختلف
4. مراقبة محاولات تصعيد الامتيازات داخل Kiteworks
5. تسجيل جميع الإجراءات الإدارية والتغييرات في الإعدادات
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.9.1.1 - Access control policy and procedures ECC 2024 A.9.2.1 - User registration and access rights management ECC 2024 A.9.2.5 - Access rights review ECC 2024 A.9.4.3 - Password management ECC 2024 A.12.4.1 - Event logging
🔵 SAMA CSF
SAMA CSF ID.AC-1 - Access Control Policy SAMA CSF ID.AC-2 - Physical and Logical Access Controls SAMA CSF PR.AC-1 - Identities and Credentials SAMA CSF PR.AC-3 - Access Enforcement SAMA CSF DE.AE-1 - Audit and Accountability
🟡 ISO 27001:2022
ISO 27001:2022 A.5.3 - Segregation of duties ISO 27001:2022 A.8.2 - User access management ISO 27001:2022 A.8.3 - User responsibilities ISO 27001:2022 A.9.2 - User access provisioning ISO 27001:2022 A.9.4 - Access rights review
🟣 PCI DSS v4.0
PCI DSS 7.1 - Limit access to system components by business need to know PCI DSS 7.2 - Establish an access control system PCI DSS 8.1 - Assign unique ID to each person with computer access PCI DSS 10.2 - Implement automated audit trails
📦 المنتجات المتأثرة 2 منتج
accellion:kiteworks:9.2.0
accellion:kiteworks:9.2.1
📊 CVSS Score
8.8
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredL — Low / Local
User InteractionN — None / Network
ScopeU — Unchanged
ConfidentialityH — High
IntegrityH — High
AvailabilityH — High
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score8.8
CWECWE-282
اختراق متاح لا
تصحيح متاح ✗ لا
تاريخ النشر 2026-03-25
المصدر nvd
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
8.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
CWE-282
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.