جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 4h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 10h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 11h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h Global data_breach القطاع الحكومي CRITICAL 4h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 10h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 11h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h Global data_breach القطاع الحكومي CRITICAL 4h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 10h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 11h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h
الثغرات

CVE-2015-2590

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Oracle Java SE and Java SE Embedded Remote Code Execution Vulnerability — An unspecified vulnerability exists within Oracle Java Runtime Environment that allows an attacker to perform remote code exec
نُشر: Mar 3, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Oracle Java SE and Java SE Embedded Remote Code Execution Vulnerability — An unspecified vulnerability exists within Oracle Java Runtime Environment that allows an attacker to perform remote code execution.

🤖 ملخص AI

CVE-2015-2590 is a critical remote code execution vulnerability in Oracle Java SE and Java SE Embedded with a CVSS score of 9.0. This vulnerability allows unauthenticated attackers to execute arbitrary code on affected systems without user interaction. Public exploits are available, making this a high-priority threat requiring immediate patching across all Java deployments in Saudi organizations.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 2, 2026 06:58
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses severe risk to Saudi banking sector (SAMA-regulated institutions), government agencies (NCA oversight), healthcare providers, and energy sector (ARAMCO and subsidiaries). Java is widely deployed in enterprise applications, payment systems, and critical infrastructure. Telecom operators (STC, Mobily, Zain) running Java-based network management systems are particularly vulnerable. The availability of public exploits significantly increases attack likelihood against Saudi organizations.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Healthcare and Medical Services Energy and Utilities Telecommunications Manufacturing Retail and E-commerce Education
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Java SE and Java SE Embedded installations across your infrastructure using asset discovery tools
2. Prioritize patching of internet-facing systems and those handling sensitive data
3. Apply Oracle's critical security patches immediately (Java SE 8u60 or later, Java SE 7u85 or later)

PATCHING GUIDANCE:
1. Download latest Java patches from Oracle's official security website
2. Test patches in non-production environments first
3. Deploy patches to all affected systems within 48 hours
4. Verify patch installation using 'java -version' command

COMPENSATING CONTROLS (if immediate patching not possible):
1. Implement network segmentation to restrict Java application access
2. Deploy Web Application Firewalls (WAF) with Java exploit detection rules
3. Disable Java applets in browsers where not required
4. Restrict outbound connections from Java processes

DETECTION RULES:
1. Monitor for suspicious Java process spawning (cmd.exe, powershell.exe, bash)
2. Alert on unexpected network connections from Java processes
3. Log and monitor Java exception handling and class loading anomalies
4. Implement IDS/IPS signatures for CVE-2015-2590 exploitation attempts
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع تثبيتات Java SE و Java SE Embedded عبر البنية التحتية باستخدام أدوات اكتشاف الأصول
2. إعطاء الأولوية لتصحيح الأنظمة المتصلة بالإنترنت والتي تتعامل مع البيانات الحساسة
3. تطبيق تصحيحات الأمان الحرجة من Oracle فوراً (Java SE 8u60 أو أحدث، Java SE 7u85 أو أحدث)

إرشادات التصحيح:
1. تحميل أحدث تصحيحات Java من موقع Oracle الرسمي للأمان
2. اختبار التصحيحات في بيئات غير الإنتاج أولاً
3. نشر التصحيحات على جميع الأنظمة المتأثرة خلال 48 ساعة
4. التحقق من تثبيت التصحيح باستخدام أمر 'java -version'

الضوابط البديلة (إذا لم يكن التصحيح الفوري ممكناً):
1. تنفيذ تقسيم الشبكة لتقييد وصول تطبيقات Java
2. نشر جدران حماية تطبيقات الويب (WAF) مع قواعد كشف استغلال Java
3. تعطيل Java applets في المتصفحات حيث لا تكون مطلوبة
4. تقييد الاتصالات الصادرة من عمليات Java

قواعد الكشف:
1. مراقبة توليد عمليات Java المريبة (cmd.exe, powershell.exe, bash)
2. التنبيه على الاتصالات الشبكية غير المتوقعة من عمليات Java
3. تسجيل ومراقبة معالجة الاستثناءات في Java وشذوذ تحميل الفئات
4. تنفيذ توقيعات IDS/IPS لمحاولات استغلال CVE-2015-2590
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.12.6.1 - Management of technical vulnerabilities ECC 2024 A.14.2.1 - Secure development policy ECC 2024 A.12.2.1 - Monitoring and logging
🔵 SAMA CSF
ID.RA-1 - Asset management and vulnerability identification PR.IP-12 - Software development security practices DE.CM-1 - Detection processes and tools
🟡 ISO 27001:2022
A.12.2.1 - Monitoring and logging of information and communication technology A.12.6.1 - Management of technical vulnerabilities A.14.2.1 - Secure development policy and procedures
🟣 PCI DSS v4.0
Requirement 6.2 - Ensure security patches are installed Requirement 11.2 - Run automated vulnerability scans Requirement 6.1 - Maintain secure development environment
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Oracle:Java SE
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS61.54%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-03-24
تاريخ النشر 2022-03-03
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.