جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 27m Global apt قطاعات متعددة HIGH 2h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 2h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 3h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 3h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 3h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 5h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 5h Global malware الخدمات المالية CRITICAL 5h Global general البرمجيات والتكنولوجيا LOW 5h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 27m Global apt قطاعات متعددة HIGH 2h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 2h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 3h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 3h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 3h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 5h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 5h Global malware الخدمات المالية CRITICAL 5h Global general البرمجيات والتكنولوجيا LOW 5h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 27m Global apt قطاعات متعددة HIGH 2h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 2h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 3h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 3h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 3h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 5h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 5h Global malware الخدمات المالية CRITICAL 5h Global general البرمجيات والتكنولوجيا LOW 5h
الثغرات

CVE-2016-2386

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
SAP NetWeaver SQL Injection Vulnerability — SQL injection vulnerability in the UDDI server in SAP NetWeaver J2EE Engine 7.40 allows remote attackers to execute arbitrary SQL commands via unspecified v
نُشر: Jun 9, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

SAP NetWeaver SQL Injection Vulnerability — SQL injection vulnerability in the UDDI server in SAP NetWeaver J2EE Engine 7.40 allows remote attackers to execute arbitrary SQL commands via unspecified vectors.

🤖 ملخص AI

CVE-2016-2386 is a critical SQL injection vulnerability in the UDDI server component of SAP NetWeaver J2EE Engine 7.40, allowing remote attackers to execute arbitrary SQL commands without authentication. With a CVSS score of 9.0 and publicly available exploits, this vulnerability poses an extreme risk to organizations running SAP NetWeaver. This vulnerability has been actively exploited in the wild and was added to CISA's Known Exploited Vulnerabilities catalog, making immediate patching essential. Given the widespread deployment of SAP NetWeaver across Saudi critical infrastructure, this represents a severe threat to national cybersecurity.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 5, 2026 08:33
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability has critical implications for Saudi Arabia given the extensive SAP NetWeaver deployments across key sectors. Banking and financial institutions regulated by SAMA heavily rely on SAP for core banking and ERP operations. Saudi Aramco and energy sector companies use SAP extensively for supply chain and resource management. Government entities under NCA oversight, including ministries and public sector organizations, commonly deploy SAP NetWeaver. Telecom operators like STC and healthcare organizations also utilize SAP systems. Successful exploitation could lead to complete database compromise, data exfiltration of sensitive financial records, citizen data, and operational disruption of critical national infrastructure.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Telecom Healthcare Defense Retail Manufacturing
⚖️ درجة المخاطر السعودية (AI)
9.5
/ 10.0
🔧 Remediation Steps (English)
Immediate Actions:
1. Apply SAP Security Note 2101079 immediately to patch this vulnerability
2. If patching is not immediately possible, disable or restrict access to the UDDI server component on SAP NetWeaver J2EE Engine 7.40
3. Implement network segmentation to restrict access to SAP NetWeaver servers from untrusted networks
4. Block external access to the UDDI service endpoint (typically /uddi/api/)

Detection and Monitoring:
5. Monitor SAP NetWeaver logs for suspicious SQL injection patterns and unusual UDDI server requests
6. Deploy WAF rules to detect and block SQL injection attempts targeting UDDI endpoints
7. Implement IDS/IPS signatures for known exploit patterns (Metasploit module available)
8. Review database audit logs for unauthorized queries or data exfiltration

Long-term Remediation:
9. Upgrade SAP NetWeaver to the latest supported version
10. Conduct a full security assessment of all SAP systems using SAP Security Optimization Service
11. Implement input validation and parameterized queries across all custom ABAP/Java code
12. Enable SAP Enterprise Threat Detection for continuous monitoring
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تطبيق ملاحظة أمان SAP رقم 2101079 فوراً لتصحيح هذه الثغرة
2. في حال عدم إمكانية التصحيح الفوري، قم بتعطيل أو تقييد الوصول إلى مكون خادم UDDI على SAP NetWeaver J2EE Engine 7.40
3. تنفيذ تجزئة الشبكة لتقييد الوصول إلى خوادم SAP NetWeaver من الشبكات غير الموثوقة
4. حظر الوصول الخارجي إلى نقطة نهاية خدمة UDDI (عادةً /uddi/api/)

الكشف والمراقبة:
5. مراقبة سجلات SAP NetWeaver للكشف عن أنماط حقن SQL المشبوهة وطلبات خادم UDDI غير العادية
6. نشر قواعد جدار حماية تطبيقات الويب للكشف عن محاولات حقن SQL وحظرها
7. تنفيذ توقيعات IDS/IPS لأنماط الاستغلال المعروفة (وحدة Metasploit متاحة)
8. مراجعة سجلات تدقيق قاعدة البيانات للاستعلامات غير المصرح بها

المعالجة طويلة المدى:
9. ترقية SAP NetWeaver إلى أحدث إصدار مدعوم
10. إجراء تقييم أمني شامل لجميع أنظمة SAP
11. تنفيذ التحقق من المدخلات والاستعلامات المعلمية عبر جميع الأكواد المخصصة
12. تفعيل SAP Enterprise Threat Detection للمراقبة المستمرة
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-2-3-1 (Vulnerability Management) ECC-2-5-1 (Network Security) ECC-2-3-4 (Patch Management) ECC-2-2-1 (Asset Management) ECC-2-7-1 (Application Security)
🔵 SAMA CSF
3.3.3 (Vulnerability Management) 3.3.4 (Patch Management) 3.4.1 (Network Security Management) 3.3.7 (Database Security) 3.1.3 (Information Asset Management)
🟡 ISO 27001:2022
A.8.8 (Management of technical vulnerabilities) A.8.9 (Configuration management) A.8.20 (Networks security) A.8.28 (Secure coding) A.5.7 (Threat intelligence)
🟣 PCI DSS v4.0
6.3.3 (Identify and address vulnerabilities) 6.4 (Public-facing web applications protection) 11.3 (Penetration testing) 6.2 (Develop software securely) 10.6 (Review audit logs)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
SAP:NetWeaver
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS43.95%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-06-30
تاريخ النشر 2022-06-09
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.5
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.