جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 4h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 10h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 11h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h Global data_breach القطاع الحكومي CRITICAL 4h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 10h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 11h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h Global data_breach القطاع الحكومي CRITICAL 4h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 10h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 11h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h
الثغرات

CVE-2010-0840

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة حرجة في بيئة تشغيل جافا من أوراكل تسمح بتنفيذ التعليمات البرمجية عن بُعد
نُشر: May 25, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Oracle JRE Unspecified Vulnerability — Unspecified vulnerability in the Java Runtime Environment (JRE) in Java SE component allows remote attackers to affect confidentiality, integrity, and availability via Unknown vectors.

🤖 ملخص AI

A critical unspecified vulnerability in Oracle Java Runtime Environment (JRE) allows remote attackers to compromise confidentiality, integrity, and availability through unknown attack vectors. With a CVSS score of 9.0 and confirmed exploits available, this legacy vulnerability poses significant risks to systems still running outdated Java versions without available patches.

📄 الوصف (العربية)

تؤثر هذه الثغرة الأمنية على بيئة تشغيل جافا في المكون Java SE، حيث تمكن المهاجمين من استغلال نقاط ضعف غير محددة للوصول غير المصرح به إلى الأنظمة المستهدفة. تتيح الثغرة للمهاجمين عن بُعد التأثير على جميع جوانب أمن المعلومات الثلاثة: السرية والنزاهة والتوافر. نظراً لعدم توفر تصحيح أمني رسمي ووجود استغلالات نشطة، فإن الأنظمة المتأثرة معرضة لخطر الاختراق الكامل. يتطلب التعامل مع هذه الثغرة اتخاذ إجراءات تخفيفية فورية وترقية إلى إصدارات أحدث من جافا.

🤖 ملخص تنفيذي (AI)

ثغرة أمنية حرجة غير محددة في بيئة تشغيل جافا من أوراكل تسمح للمهاجمين عن بُعد بالتأثير على السرية والنزاهة والتوافر من خلال متجهات هجوم غير معروفة. مع درجة خطورة 9.0 ووجود استغلالات مؤكدة، تشكل هذه الثغرة القديمة مخاطر كبيرة على الأنظمة التي لا تزال تعمل بإصدارات جافا قديمة دون توفر تصحيحات أمنية.

🤖 التحليل الذكي آخر تحليل: Feb 28, 2026 09:01
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations in financial, government, and critical infrastructure sectors using legacy Java applications face severe risks of remote exploitation leading to data breaches, system compromise, and service disruptions. This is particularly critical for SAMA-regulated entities and NCA-supervised organizations that may still operate legacy systems requiring Java Runtime Environment.
🏢 القطاعات السعودية المتأثرة
القطاع المالي والمصرفي الجهات الحكومية البنية التحتية الحرجة قطاع الاتصالات وتقنية المعلومات قطاع الرعاية الصحية قطاع التعليم قطاع الطاقة والمرافق
🎯 تقنيات MITRE ATT&CK
⚖️ درجة المخاطر السعودية (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
1. Immediately identify and inventory all systems running Oracle JRE affected versions across the organization and isolate critical systems from internet exposure until remediation is complete.
2. Upgrade to the latest supported Java SE version (Java 8 or higher) that includes comprehensive security patches, and remove all legacy JRE installations from production environments.
3. Implement application whitelisting, network segmentation, and deploy Web Application Firewalls (WAF) with Java-specific attack signatures to detect and block exploitation attempts targeting Java vulnerabilities.
🔧 خطوات المعالجة (العربية)
1. تحديد وجرد جميع الأنظمة التي تعمل بإصدارات بيئة تشغيل جافا المتأثرة فوراً عبر المؤسسة وعزل الأنظمة الحرجة عن الإنترنت حتى اكتمال المعالجة الأمنية.
2. الترقية إلى أحدث إصدار مدعوم من Java SE (جافا 8 أو أعلى) الذي يتضمن تصحيحات أمنية شاملة، وإزالة جميع تثبيتات JRE القديمة من بيئات الإنتاج.
3. تطبيق قوائم التطبيقات المسموحة وتقسيم الشبكة ونشر جدران حماية تطبيقات الويب مع توقيعات هجمات خاصة بجافا لاكتشاف ومنع محاولات الاستغلال التي تستهدف ثغرات جافا.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-1: Cybersecurity Governance ECC-2-1: Asset Management ECC-3-1: Vulnerability Management ECC-4-1: Patch Management ECC-5-2: Network Security
🔵 SAMA CSF
SAMA-CR-1.2: Asset Inventory SAMA-CR-2.3: Vulnerability Assessment SAMA-CR-3.1: Patch Management SAMA-CR-4.2: Network Segmentation SAMA-CR-5.1: Incident Response
🟡 ISO 27001:2022
A.12.6.1: Management of Technical Vulnerabilities A.12.6.2: Restrictions on Software Installation A.14.2.5: Secure System Engineering Principles A.18.2.3: Technical Compliance Review
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Oracle:Java Runtime Environment (JRE)
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-06-15
تاريخ النشر 2022-05-25
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.0
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.