جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 1h Global vulnerability تكنولوجيا المعلومات CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability التكنولوجيا والبرمجيات CRITICAL 3h Global vulnerability تكنولوجيا المعلومات HIGH 3h Global data_breach القطاع الحكومي CRITICAL 12h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 13h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 15h Global malware الطاقة والمرافق CRITICAL 15h Global ransomware قطاعات متعددة CRITICAL 16h Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 1h Global vulnerability تكنولوجيا المعلومات CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability التكنولوجيا والبرمجيات CRITICAL 3h Global vulnerability تكنولوجيا المعلومات HIGH 3h Global data_breach القطاع الحكومي CRITICAL 12h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 13h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 15h Global malware الطاقة والمرافق CRITICAL 15h Global ransomware قطاعات متعددة CRITICAL 16h Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 1h Global vulnerability تكنولوجيا المعلومات CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability التكنولوجيا والبرمجيات CRITICAL 3h Global vulnerability تكنولوجيا المعلومات HIGH 3h Global data_breach القطاع الحكومي CRITICAL 12h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 13h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 15h Global malware الطاقة والمرافق CRITICAL 15h Global ransomware قطاعات متعددة CRITICAL 16h
الثغرات

CVE-2017-3506

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Oracle WebLogic Server OS Command Injection Vulnerability — Oracle WebLogic Server, a product within the Fusion Middleware suite, contains an OS command injection vulnerability that allows an attacker
نُشر: Jun 3, 2024  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Oracle WebLogic Server OS Command Injection Vulnerability — Oracle WebLogic Server, a product within the Fusion Middleware suite, contains an OS command injection vulnerability that allows an attacker to execute arbitrary code via a specially crafted HTTP request that includes a malicious XML document.

🤖 ملخص AI

CVE-2017-3506 is a critical OS command injection vulnerability in Oracle WebLogic Server that allows remote attackers to execute arbitrary operating system commands via specially crafted HTTP requests containing malicious XML documents. With a CVSS score of 9.0 and publicly available exploits, this vulnerability has been actively exploited in the wild and poses an immediate threat to any organization running unpatched WebLogic instances. The vulnerability targets the WLS Security component and requires no authentication, making it trivially exploitable. Organizations in Saudi Arabia running Oracle WebLogic for enterprise applications, e-government portals, or banking middleware are at critical risk.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 8, 2026 09:16
🇸🇦 التأثير على المملكة العربية السعودية
Oracle WebLogic Server is extensively deployed across Saudi Arabia's critical infrastructure. Banking institutions regulated by SAMA commonly use WebLogic as middleware for core banking and payment processing systems. Government entities under NCA oversight use WebLogic for e-government portals and citizen services (such as Absher, Tawakkalna backends, and ministry portals). Energy sector organizations including Saudi Aramco and SABIC may use WebLogic for enterprise resource planning and operational technology integration layers. Telecom providers like STC, Mobily, and Zain use WebLogic for billing and customer management systems. Successful exploitation could lead to complete server compromise, data exfiltration of citizen data, disruption of critical services, and lateral movement within enterprise networks. The availability of public exploits and active exploitation campaigns significantly elevates the risk for Saudi organizations.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Telecommunications Healthcare Retail Education
⚖️ درجة المخاطر السعودية (AI)
9.5
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Oracle WebLogic Server instances in your environment using asset discovery tools
2. Apply Oracle Critical Patch Update (CPU) from April 2017 or later immediately — Oracle patch ID for this CVE is available in Oracle's security advisory
3. If immediate patching is not possible, disable the /wls-wsat/* and /wls-wsat endpoint by restricting access in the WebLogic deployment descriptors or via web server/WAF rules

COMPENSATING CONTROLS:
4. Deploy WAF rules to block HTTP requests containing malicious XML payloads targeting /wls-wsat/CoordinatorPortType endpoints
5. Block external access to WebLogic administration console and WLS-WSAT endpoints at the network perimeter
6. Implement network segmentation to isolate WebLogic servers from critical assets
7. Monitor for suspicious process execution originating from WebLogic server processes (java/weblogic)

DETECTION RULES:
8. Create IDS/IPS signatures for HTTP POST requests to /wls-wsat/ containing XML elements like <java>, <object>, <void>, <string> with OS commands
9. Monitor for unusual child processes spawned by WebLogic Java processes (cmd.exe, /bin/sh, /bin/bash, powershell)
10. Review web server access logs for requests to /wls-wsat/CoordinatorPortType
11. Note: CVE-2017-3506 patch was bypassed by CVE-2017-10271 — ensure both patches are applied
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع خوادم Oracle WebLogic Server في بيئتكم باستخدام أدوات اكتشاف الأصول
2. تطبيق تحديث Oracle الأمني الحرج (CPU) من أبريل 2017 أو أحدث فوراً
3. إذا لم يكن التحديث الفوري ممكناً، قم بتعطيل نقاط النهاية /wls-wsat/* عن طريق تقييد الوصول في إعدادات WebLogic أو عبر قواعد جدار حماية تطبيقات الويب

الضوابط التعويضية:
4. نشر قواعد جدار حماية تطبيقات الويب لحظر طلبات HTTP التي تحتوي على حمولات XML ضارة تستهدف نقاط نهاية /wls-wsat/CoordinatorPortType
5. حظر الوصول الخارجي إلى وحدة تحكم إدارة WebLogic ونقاط نهاية WLS-WSAT على محيط الشبكة
6. تنفيذ تجزئة الشبكة لعزل خوادم WebLogic عن الأصول الحرجة
7. مراقبة تنفيذ العمليات المشبوهة الصادرة من عمليات خادم WebLogic

قواعد الكشف:
8. إنشاء توقيعات IDS/IPS لطلبات HTTP POST إلى /wls-wsat/ التي تحتوي على عناصر XML مثل <java> و<object> و<void> و<string> مع أوامر نظام التشغيل
9. مراقبة العمليات الفرعية غير المعتادة التي تنشأ من عمليات Java الخاصة بـ WebLogic
10. مراجعة سجلات الوصول لخادم الويب للطلبات إلى /wls-wsat/CoordinatorPortType
11. ملاحظة: تم تجاوز تصحيح CVE-2017-3506 بواسطة CVE-2017-10271 — تأكد من تطبيق كلا التصحيحين
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-2:3-1 (Vulnerability Management) ECC-2:3-2 (Patch Management) ECC-2:2-1 (Network Security) ECC-2:5-1 (Web Application Security) ECC-2:4-1 (Security Monitoring)
🔵 SAMA CSF
3.3.3 (Patch Management) 3.3.4 (Vulnerability Management) 3.3.7 (Network Security Management) 3.4.1 (Information Security Event Management) 3.3.11 (Web Application Security)
🟡 ISO 27001:2022
A.8.8 (Management of Technical Vulnerabilities) A.8.9 (Configuration Management) A.8.20 (Networks Security) A.8.16 (Monitoring Activities) A.8.28 (Secure Coding)
🟣 PCI DSS v4.0
6.3.3 (Patching Security Vulnerabilities) 6.4 (Public-Facing Web Applications Protection) 11.3 (Penetration Testing) 11.5 (Network Intrusion Detection) 2.2 (System Configuration Standards)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Oracle:WebLogic Server
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.39%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2024-06-24
تاريخ النشر 2024-06-03
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.5
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.