جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 6h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 7h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 6h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 7h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 6h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 7h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h
الثغرات

CVE-2010-5326

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة تنفيذ التعليمات البرمجية عن بُعد دون مصادقة في SAP NetWeaver عبر Invoker Servlet
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

SAP NetWeaver Remote Code Execution Vulnerability — SAP NetWeaver Application Server Java Platforms Invoker Servlet does not require authentication, allowing for remote code execution via a HTTP or HTTPS request.

🤖 ملخص AI

SAP NetWeaver Application Server Java Platforms contains a critical vulnerability in the Invoker Servlet that allows unauthenticated remote code execution via HTTP/HTTPS requests. With a CVSS score of 9.0 and active exploits available, this vulnerability poses an immediate threat to organizations running unpatched SAP NetWeaver instances.

📄 الوصف (العربية)

تسمح هذه الثغرة الأمنية الحرجة للمهاجمين بتنفيذ تعليمات برمجية عشوائية على خوادم SAP NetWeaver دون الحاجة إلى بيانات اعتماد المصادقة. يستغل المهاجمون خدمة Invoker Servlet المكشوفة عبر إرسال طلبات HTTP أو HTTPS مصممة خصيصاً لتنفيذ أوامر على مستوى النظام. نظراً لعدم وجود آليات مصادقة على هذه الخدمة، يمكن للمهاجمين الوصول الكامل إلى النظام والبيانات الحساسة. تشكل هذه الثغرة خطراً كبيراً على أنظمة تخطيط موارد المؤسسات والبيانات المالية والتشغيلية الحساسة المخزنة في بيئات SAP.

🤖 ملخص تنفيذي (AI)

يحتوي خادم تطبيقات SAP NetWeaver Java على ثغرة حرجة في Invoker Servlet تسمح بتنفيذ التعليمات البرمجية عن بُعد دون مصادقة عبر طلبات HTTP/HTTPS. مع درجة CVSS بلغت 9.0 وتوفر استغلالات نشطة، تشكل هذه الثغرة تهديداً فورياً للمؤسسات التي تشغل نسخ SAP NetWeaver غير المحدثة.

🤖 التحليل الذكي آخر تحليل: Feb 28, 2026 09:12
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations heavily rely on SAP NetWeaver for critical ERP, financial, and operational systems across government, banking, energy, and healthcare sectors. Successful exploitation could lead to complete system compromise, unauthorized access to sensitive financial data, disruption of critical services, and potential violations of PDPL and SAMA regulations regarding data protection.
🏢 القطاعات السعودية المتأثرة
القطاع المصرفي والمالي القطاع الحكومي قطاع الطاقة والبترول قطاع الاتصالات وتقنية المعلومات قطاع الرعاية الصحية القطاع الصناعي قطاع التعليم
🎯 تقنيات MITRE ATT&CK
⚖️ درجة المخاطر السعودية (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
1. Immediately disable or restrict access to the Invoker Servlet by modifying web.xml configuration files to remove servlet mappings or implement IP whitelisting at firewall level for SAP NetWeaver access
2. Deploy Web Application Firewall (WAF) rules to detect and block suspicious HTTP/HTTPS requests targeting the Invoker Servlet endpoint, and implement network segmentation to isolate SAP systems from untrusted networks
3. Conduct comprehensive security assessment of all SAP NetWeaver instances, enable detailed logging and monitoring for unauthorized access attempts, and establish incident response procedures for potential compromise scenarios
🔧 خطوات المعالجة (العربية)
1. تعطيل أو تقييد الوصول إلى Invoker Servlet فوراً من خلال تعديل ملفات تكوين web.xml لإزالة تعيينات servlet أو تطبيق قائمة بيضاء لعناوين IP على مستوى جدار الحماية للوصول إلى SAP NetWeaver
2. نشر قواعد جدار حماية تطبيقات الويب (WAF) لاكتشاف وحظر طلبات HTTP/HTTPS المشبوهة التي تستهدف نقطة نهاية Invoker Servlet، وتطبيق تجزئة الشبكة لعزل أنظمة SAP عن الشبكات غير الموثوقة
3. إجراء تقييم أمني شامل لجميع نسخ SAP NetWeaver، وتفعيل التسجيل والمراقبة التفصيلية لمحاولات الوصول غير المصرح بها، وإنشاء إجراءات الاستجابة للحوادث لسيناريوهات الاختراق المحتملة
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-2: Vulnerability Management ECC-3-1: Network Security ECC-4-1: Application Security ECC-5-1: Security Monitoring
🔵 SAMA CSF
CCC-1.1: Cybersecurity Risk Management CCC-3.1: Vulnerability Management CCC-4.2: Network Security Controls CCC-6.1: Security Monitoring and Analysis
🟡 ISO 27001:2022
A.12.6.1: Management of Technical Vulnerabilities A.13.1.1: Network Controls A.14.2.1: Secure Development Policy A.16.1.4: Assessment of Security Events
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
SAP:NetWeaver
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS16.90%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.0
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.