جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 1h Global vulnerability تكنولوجيا المعلومات CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability التكنولوجيا والبرمجيات CRITICAL 3h Global vulnerability تكنولوجيا المعلومات HIGH 3h Global data_breach القطاع الحكومي CRITICAL 12h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 13h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 15h Global malware الطاقة والمرافق CRITICAL 15h Global ransomware قطاعات متعددة CRITICAL 16h Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 1h Global vulnerability تكنولوجيا المعلومات CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability التكنولوجيا والبرمجيات CRITICAL 3h Global vulnerability تكنولوجيا المعلومات HIGH 3h Global data_breach القطاع الحكومي CRITICAL 12h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 13h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 15h Global malware الطاقة والمرافق CRITICAL 15h Global ransomware قطاعات متعددة CRITICAL 16h Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 1h Global vulnerability تكنولوجيا المعلومات CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability التكنولوجيا والبرمجيات CRITICAL 3h Global vulnerability تكنولوجيا المعلومات HIGH 3h Global data_breach القطاع الحكومي CRITICAL 12h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 13h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 15h Global malware الطاقة والمرافق CRITICAL 15h Global ransomware قطاعات متعددة CRITICAL 16h
الثغرات

CVE-2018-0147

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Cisco Secure Access Control System Java Deserialization Vulnerability — A vulnerability in Java deserialization used by Cisco Secure Access Control System (ACS) could allow an unauthenticated, remote
نُشر: Mar 25, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Cisco Secure Access Control System Java Deserialization Vulnerability — A vulnerability in Java deserialization used by Cisco Secure Access Control System (ACS) could allow an unauthenticated, remote attacker to execute arbitrary commands on an affected device. The vulnerability is due to insecure deserialization of user-supplied content by the affected software.

🤖 ملخص AI

CVE-2018-0147 is a critical Java deserialization vulnerability in Cisco Secure Access Control System (ACS) that allows an unauthenticated remote attacker to execute arbitrary commands on affected devices. With a CVSS score of 9.0 and publicly available exploits, this vulnerability poses an extreme risk to organizations still running Cisco ACS for network access control. The flaw stems from insecure deserialization of user-supplied content, requiring no authentication for exploitation. Organizations using Cisco ACS should treat this as an emergency patching priority, as successful exploitation grants full system compromise.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 9, 2026 08:55
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability critically impacts Saudi organizations that rely on Cisco ACS for network access control and authentication. Key sectors at risk include: Banking/SAMA-regulated institutions using Cisco ACS for RADIUS/TACACS+ authentication of network infrastructure; Government entities under NCA oversight that use Cisco ACS for centralized access management; Energy sector organizations including ARAMCO and utility companies with Cisco-based network infrastructure; Telecom providers like STC, Mobily, and Zain that may use ACS for network device authentication. Since Cisco ACS is commonly deployed in enterprise environments for AAA (Authentication, Authorization, Accounting) services, compromise could lead to complete network access control bypass, enabling lateral movement across critical Saudi infrastructure.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Telecommunications Healthcare Defense Education
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Cisco ACS instances in your environment immediately
2. Apply Cisco security patch cisco-sa-20180307-acs2 available from Cisco's security advisory portal
3. If immediate patching is not possible, isolate Cisco ACS servers from untrusted networks using firewall rules
4. Restrict network access to ACS management interfaces to trusted administrator IPs only

PATCHING GUIDANCE:
1. Upgrade Cisco ACS to the latest patched version as specified in Cisco advisory cisco-sa-20180307-acs2
2. Consider migrating from Cisco ACS (end-of-life) to Cisco Identity Services Engine (ISE) as the long-term solution
3. Cisco ACS reached end-of-support; continued use represents ongoing risk

COMPENSATING CONTROLS:
1. Deploy network segmentation to limit ACS exposure
2. Implement IPS/IDS signatures for Java deserialization attack patterns
3. Monitor ACS servers for unusual process execution and outbound connections
4. Enable comprehensive logging on ACS and forward to SIEM

DETECTION RULES:
1. Monitor for unusual Java process spawning on ACS servers
2. Alert on unexpected outbound connections from ACS infrastructure
3. Deploy Snort/Suricata rules for Java deserialization payloads
4. Monitor for serialized Java objects in network traffic to ACS ports
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع مثيلات Cisco ACS في بيئتك فوراً
2. تطبيق تصحيح الأمان من Cisco المتاح من بوابة استشارات الأمان cisco-sa-20180307-acs2
3. في حالة عدم إمكانية التصحيح الفوري، عزل خوادم Cisco ACS عن الشبكات غير الموثوقة باستخدام قواعد جدار الحماية
4. تقييد الوصول إلى واجهات إدارة ACS على عناوين IP الموثوقة للمسؤولين فقط

إرشادات التصحيح:
1. ترقية Cisco ACS إلى أحدث إصدار مصحح كما هو محدد في استشارة Cisco
2. النظر في الانتقال من Cisco ACS (نهاية العمر الافتراضي) إلى Cisco Identity Services Engine (ISE) كحل طويل الأمد
3. وصل Cisco ACS إلى نهاية الدعم؛ الاستمرار في استخدامه يمثل خطراً مستمراً

الضوابط التعويضية:
1. نشر تجزئة الشبكة للحد من تعرض ACS
2. تنفيذ توقيعات IPS/IDS لأنماط هجمات إلغاء تسلسل Java
3. مراقبة خوادم ACS للكشف عن تنفيذ العمليات غير العادية والاتصالات الصادرة
4. تمكين التسجيل الشامل على ACS وإعادة توجيهه إلى SIEM

قواعد الكشف:
1. مراقبة عمليات Java غير العادية على خوادم ACS
2. التنبيه على الاتصالات الصادرة غير المتوقعة من بنية ACS التحتية
3. نشر قواعد Snort/Suricata لحمولات إلغاء تسلسل Java
4. مراقبة كائنات Java المتسلسلة في حركة مرور الشبكة إلى منافذ ACS
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
2-3-1 (Vulnerability Management) 2-3-4 (Patch Management) 2-5-1 (Network Security) 2-2-1 (Asset Management) 2-6-1 (Access Control)
🔵 SAMA CSF
3.3.3 (Vulnerability Management) 3.3.4 (Patch Management) 3.3.7 (Network Security Management) 3.1.1 (Cybersecurity Risk Management) 3.3.5 (Access Control)
🟡 ISO 27001:2022
A.8.8 (Management of technical vulnerabilities) A.8.9 (Configuration management) A.8.20 (Networks security) A.8.21 (Security of network services) A.5.7 (Threat intelligence)
🟣 PCI DSS v4.0
6.3.3 (Install critical security patches within one month) 2.2.1 (System configuration standards) 1.3 (Network access controls) 11.3 (Penetration testing) 10.2 (Audit log implementation)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Cisco:Secure Access Control System (ACS)
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS4.02%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-04-15
تاريخ النشر 2022-03-25
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.