جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global malware الطاقة والمرافق CRITICAL 52m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 52m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 52m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h
الثغرات

CVE-2017-1000353

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Jenkins Remote Code Execution Vulnerability — Jenkins contains a remote code execution vulnerability. This vulnerability that could allowed attackers to transfer a serialized Java SignedObject object
نُشر: Oct 2, 2025  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Jenkins Remote Code Execution Vulnerability — Jenkins contains a remote code execution vulnerability. This vulnerability that could allowed attackers to transfer a serialized Java SignedObject object to the remoting-based Jenkins CLI, that would be deserialized using a new ObjectInputStream, bypassing the existing blocklist-based protection mechanism.

🤖 ملخص AI

CVE-2017-1000353 is a critical remote code execution vulnerability in Jenkins that allows unauthenticated attackers to execute arbitrary code by exploiting Java deserialization flaws in the remoting-based CLI. The vulnerability bypasses existing blocklist protections by using a serialized Java SignedObject. Public exploits are readily available, making this highly dangerous for any exposed Jenkins instance. Despite being from 2017, unpatched Jenkins servers remain actively targeted in the wild.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 7, 2026 11:17
🇸🇦 التأثير على المملكة العربية السعودية
Jenkins is widely used across Saudi organizations for CI/CD pipelines, particularly in the technology, banking (SAMA-regulated), government (NCA-governed), energy (ARAMCO and subsidiaries), and telecom (STC, Mobily) sectors. Exploitation could lead to complete compromise of build/deployment infrastructure, enabling supply chain attacks, theft of source code, credentials, and deployment keys. Saudi government digital transformation initiatives (Vision 2030) heavily rely on DevOps tooling, making this vulnerability particularly impactful. Compromised Jenkins instances could serve as pivot points into production environments and sensitive internal networks.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Telecom Technology Healthcare Defense
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
Immediate Actions:
1. Identify all Jenkins instances in your environment, especially those exposed to the internet
2. Upgrade Jenkins to version 2.54 or later (LTS: 2.46.2 or later) which patches this vulnerability
3. If immediate patching is not possible, disable the Jenkins CLI remoting protocol by navigating to Manage Jenkins > Configure Global Security > CLI and selecting 'Disable remoting'

Compensating Controls:
- Restrict network access to Jenkins instances using firewall rules — never expose Jenkins directly to the internet
- Implement reverse proxy with authentication in front of Jenkins
- Enable Jenkins security realm and authorization strategy
- Monitor for suspicious deserialization attempts in Jenkins logs

Detection Rules:
- Monitor for unusual POST requests to Jenkins CLI endpoint (/cli)
- Alert on unexpected Java process spawning from Jenkins
- Deploy network IDS signatures for Java deserialization exploit patterns
- Monitor for outbound connections from Jenkins to unusual destinations
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع مثيلات Jenkins في بيئتك، خاصة المكشوفة على الإنترنت
2. ترقية Jenkins إلى الإصدار 2.54 أو أحدث (LTS: 2.46.2 أو أحدث) الذي يصحح هذه الثغرة
3. إذا لم يكن التحديث الفوري ممكناً، قم بتعطيل بروتوكول الاتصال عن بُعد لواجهة سطر الأوامر من خلال إدارة Jenkins > تكوين الأمان العام > CLI واختيار 'تعطيل الاتصال عن بُعد'

الضوابط التعويضية:
- تقييد الوصول الشبكي لمثيلات Jenkins باستخدام قواعد جدار الحماية — لا تعرض Jenkins مباشرة على الإنترنت
- تنفيذ وكيل عكسي مع مصادقة أمام Jenkins
- تفعيل نطاق أمان Jenkins واستراتيجية التفويض
- مراقبة محاولات إلغاء التسلسل المشبوهة في سجلات Jenkins

قواعد الكشف:
- مراقبة طلبات POST غير العادية لنقطة نهاية CLI في Jenkins
- التنبيه عند إنشاء عمليات Java غير متوقعة من Jenkins
- نشر توقيعات IDS للشبكة لأنماط استغلال إلغاء تسلسل Java
- مراقبة الاتصالات الصادرة من Jenkins إلى وجهات غير معتادة
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
2-3-1 (Patch Management) 2-5-1 (Network Security) 2-6-1 (Application Security) 2-9-1 (Vulnerability Management)
🔵 SAMA CSF
3.3.3 (Patch Management) 3.3.4 (Vulnerability Management) 3.3.7 (Network Security Management) 3.4.1 (Application Security)
🟡 ISO 27001:2022
A.8.8 (Management of technical vulnerabilities) A.8.9 (Configuration management) A.8.20 (Networks security) A.8.28 (Secure coding)
🟣 PCI DSS v4.0
6.3.3 (Patch critical vulnerabilities) 6.4.1 (Protect web-facing applications) 11.3 (Penetration testing)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Jenkins:Jenkins
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.51%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2025-10-23
تاريخ النشر 2025-10-02
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.