جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h
الثغرات

CVE-2012-1710

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة تنفيذ كود عن بعد في Oracle WebCenter Forms Recognition
نُشر: May 25, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Oracle Fusion Middleware Unspecified Vulnerability — Unspecified vulnerability in the Oracle WebCenter Forms Recognition component in Oracle Fusion Middleware allows remote attackers to affect confidentiality, integrity, and availability via Unknown vectors related to Designer.

🤖 ملخص AI

Oracle Fusion Middleware WebCenter Forms Recognition Designer component contains a critical unspecified vulnerability (CVE-2012-1710) with CVSS 9.0. Remote attackers can exploit this flaw to compromise confidentiality, integrity, and availability of affected systems. Active exploits exist with no official patch available.

📄 الوصف (العربية)

تؤثر هذه الثغرة الأمنية الحرجة على مكون Designer في Oracle WebCenter Forms Recognition ضمن بيئة Oracle Fusion Middleware. تسمح الثغرة للمهاجمين عن بُعد بتنفيذ هجمات تؤثر على الأركان الثلاثة للأمن السيبراني: السرية والسلامة والتوافر. نظراً لعدم توفر تصحيح رسمي ووجود استغلالات نشطة، تشكل هذه الثغرة خطراً جسيماً على المؤسسات التي تستخدم هذا المنتج. يتطلب الأمر اتخاذ تدابير تعويضية فورية للحد من المخاطر المحتملة.

🤖 ملخص تنفيذي (AI)

يحتوي مكون Designer في Oracle WebCenter Forms Recognition ضمن Oracle Fusion Middleware على ثغرة حرجة غير محددة (CVE-2012-1710) بتقييم CVSS 9.0. يمكن للمهاجمين عن بُعد استغلال هذه الثغرة للإضرار بسرية وسلامة وتوافر الأنظمة المتأثرة. توجد استغلالات نشطة دون توفر تصحيح رسمي.

🤖 التحليل الذكي آخر تحليل: Feb 28, 2026 09:28
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations using Oracle Fusion Middleware for document processing and forms recognition face critical risk of complete system compromise. Financial institutions under SAMA supervision and government entities must immediately assess exposure as this affects data confidentiality and system integrity with active exploits available.
🏢 القطاعات السعودية المتأثرة
القطاع المالي والمصرفي الجهات الحكومية قطاع التأمين المؤسسات التعليمية قطاع الرعاية الصحية
🎯 تقنيات MITRE ATT&CK
⚖️ درجة المخاطر السعودية (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
1. Immediately isolate all Oracle WebCenter Forms Recognition Designer instances from internet access and restrict network access to trusted IP addresses only through firewall rules and network segmentation.
2. Deploy Web Application Firewall (WAF) with custom rules to detect and block suspicious requests targeting the Designer component, and implement intrusion detection/prevention systems (IDS/IPS) to monitor for exploitation attempts.
3. Contact Oracle support for emergency patches or migration guidance, implement compensating controls including enhanced logging and monitoring, and develop incident response procedures for potential compromise scenarios while planning system replacement or upgrade to supported versions.
🔧 خطوات المعالجة (العربية)
1. عزل جميع نسخ Oracle WebCenter Forms Recognition Designer فوراً عن الوصول للإنترنت وتقييد الوصول الشبكي لعناوين IP الموثوقة فقط من خلال قواعد الجدار الناري وتجزئة الشبكة.
2. نشر جدار حماية تطبيقات الويب (WAF) مع قواعد مخصصة لاكتشاف وحظر الطلبات المشبوهة المستهدفة لمكون Designer، وتطبيق أنظمة كشف ومنع التسلل (IDS/IPS) لمراقبة محاولات الاستغلال.
3. التواصل مع دعم Oracle للحصول على تصحيحات طارئة أو إرشادات الترحيل، وتطبيق ضوابط تعويضية تشمل تعزيز التسجيل والمراقبة، وتطوير إجراءات الاستجابة للحوادث لسيناريوهات الاختراق المحتملة مع التخطيط لاستبدال النظام أو الترقية لإصدارات مدعومة.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-2 ECC-2-1 ECC-3-1 ECC-4-1 ECC-5-1
🔵 SAMA CSF
CCC-1.1 CCC-2.1 CCC-4.1 TVM-1.1 TVM-2.1 IRM-1.1
🟡 ISO 27001:2022
A.12.6.1 A.14.2.1 A.16.1.1 A.18.2.3
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Oracle:Fusion Middleware
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS60.11%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-06-15
تاريخ النشر 2022-05-25
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.0
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.