جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 9m Global vulnerability تكنولوجيا المعلومات CRITICAL 42m Global malware الخدمات المالية HIGH 52m Global vulnerability التكنولوجيا والبرمجيات CRITICAL 1h Global vulnerability تكنولوجيا المعلومات HIGH 1h Global data_breach القطاع الحكومي CRITICAL 11h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 11h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 13h Global malware الطاقة والمرافق CRITICAL 14h Global ransomware قطاعات متعددة CRITICAL 14h Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 9m Global vulnerability تكنولوجيا المعلومات CRITICAL 42m Global malware الخدمات المالية HIGH 52m Global vulnerability التكنولوجيا والبرمجيات CRITICAL 1h Global vulnerability تكنولوجيا المعلومات HIGH 1h Global data_breach القطاع الحكومي CRITICAL 11h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 11h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 13h Global malware الطاقة والمرافق CRITICAL 14h Global ransomware قطاعات متعددة CRITICAL 14h Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 9m Global vulnerability تكنولوجيا المعلومات CRITICAL 42m Global malware الخدمات المالية HIGH 52m Global vulnerability التكنولوجيا والبرمجيات CRITICAL 1h Global vulnerability تكنولوجيا المعلومات HIGH 1h Global data_breach القطاع الحكومي CRITICAL 11h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 11h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 13h Global malware الطاقة والمرافق CRITICAL 14h Global ransomware قطاعات متعددة CRITICAL 14h
الثغرات

CVE-2018-14667

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Red Hat JBoss RichFaces Framework Expression Language Injection Vulnerability — Red Hat JBoss RichFaces Framework contains an expression language injection vulnerability via the UserResource resource.
نُشر: Sep 28, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Red Hat JBoss RichFaces Framework Expression Language Injection Vulnerability — Red Hat JBoss RichFaces Framework contains an expression language injection vulnerability via the UserResource resource. A remote, unauthenticated attacker could exploit this vulnerability to execute malicious code using a chain of Java serialized objects via org.ajax4jsf.resource.UserResource$UriData.

🤖 ملخص AI

CVE-2018-14667 is a critical Expression Language (EL) injection vulnerability in Red Hat JBoss RichFaces Framework that allows remote, unauthenticated attackers to execute arbitrary code via the UserResource resource. The vulnerability exploits Java deserialization through org.ajax4jsf.resource.UserResource$UriData, enabling full remote code execution (RCE) without authentication. With a CVSS score of 9.0 and publicly available exploits, this vulnerability poses an immediate and severe threat to any organization running JBoss RichFaces. This vulnerability has been actively exploited in the wild and is listed in CISA's Known Exploited Vulnerabilities catalog.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 10, 2026 06:55
🇸🇦 التأثير على المملكة العربية السعودية
هذه الثغرة تؤثر بشكل كبير على المؤسسات السعودية التي تستخدم تطبيقات Java المبنية على JBoss RichFaces. القطاعات الأكثر عرضة للخطر تشمل: القطاع الحكومي (الذي يستخدم تطبيقات Java Enterprise على نطاق واسع)، القطاع المصرفي والمالي (المنظم من قبل ساما) حيث تعتمد العديد من البوابات الإلكترونية على JBoss، قطاع الطاقة (أرامكو والشركات التابعة)، وقطاع الاتصالات (STC وغيرها). نظراً لانتشار استخدام JBoss في البنية التحتية للمؤسسات السعودية وتوفر أدوات الاستغلال العامة، فإن الخطر مرتفع جداً خاصة على الأنظمة المواجهة للإنترنت.
🏢 القطاعات السعودية المتأثرة
Government Banking Energy Telecommunications Healthcare Education Retail
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
Immediate Actions:
1. Identify all JBoss RichFaces instances in your environment using asset discovery tools
2. Immediately restrict external access to JBoss RichFaces applications via WAF rules blocking requests to /a4j/s/3_3_3.Final/* and UserResource endpoints
3. Apply network segmentation to isolate affected servers

Patching Guidance:
4. Upgrade RichFaces to a patched version or migrate away from RichFaces entirely (RichFaces reached end-of-life in June 2016)
5. Apply Red Hat security patches if using supported JBoss EAP versions
6. If migration is not immediately possible, remove or disable the RichFaces component

Compensating Controls:
7. Deploy WAF rules to detect and block EL injection patterns and Java deserialization payloads
8. Implement egress filtering to prevent reverse shell connections
9. Enable Java Security Manager with restrictive policies

Detection Rules:
10. Monitor for suspicious POST requests containing serialized Java objects targeting /a4j/ paths
11. Create SIEM rules for unusual process spawning from JBoss/Java processes
12. Deploy YARA/Snort rules for known RichFaces exploitation patterns
13. Monitor for indicators: base64-encoded payloads in URL parameters to UserResource endpoints
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع مثيلات JBoss RichFaces في بيئتك باستخدام أدوات اكتشاف الأصول
2. تقييد الوصول الخارجي فوراً لتطبيقات JBoss RichFaces عبر قواعد WAF لحظر الطلبات إلى /a4j/s/3_3_3.Final/* ونقاط نهاية UserResource
3. تطبيق تجزئة الشبكة لعزل الخوادم المتأثرة

إرشادات التصحيح:
4. ترقية RichFaces إلى إصدار مصحح أو الانتقال بعيداً عن RichFaces بالكامل (انتهى دعم RichFaces في يونيو 2016)
5. تطبيق تصحيحات أمان Red Hat إذا كنت تستخدم إصدارات JBoss EAP المدعومة
6. إذا لم يكن الانتقال ممكناً فوراً، قم بإزالة أو تعطيل مكون RichFaces

الضوابط التعويضية:
7. نشر قواعد WAF للكشف عن أنماط حقن EL وحمولات إلغاء تسلسل Java وحظرها
8. تنفيذ تصفية حركة المرور الصادرة لمنع اتصالات الصدفة العكسية
9. تفعيل Java Security Manager مع سياسات مقيدة

قواعد الكشف:
10. مراقبة طلبات POST المشبوهة التي تحتوي على كائنات Java متسلسلة تستهدف مسارات /a4j/
11. إنشاء قواعد SIEM لرصد إنشاء عمليات غير عادية من عمليات JBoss/Java
12. نشر قواعد YARA/Snort لأنماط استغلال RichFaces المعروفة
13. مراقبة المؤشرات: حمولات مشفرة بـ base64 في معلمات URL لنقاط نهاية UserResource
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2-3-1 (Vulnerability Management) ECC 2-3-2 (Patch Management) ECC 2-5-1 (Web Application Security) ECC 2-2-1 (Network Security) ECC 2-9-1 (Security Monitoring and Event Management)
🔵 SAMA CSF
3.3.3 (Patch Management) 3.3.4 (Vulnerability Management) 3.3.5 (Application Security) 3.4.1 (Security Event Monitoring) 3.3.7 (Network Security Management)
🟡 ISO 27001:2022
A.8.8 (Management of technical vulnerabilities) A.8.9 (Configuration management) A.8.23 (Web filtering) A.8.16 (Monitoring activities) A.8.28 (Secure coding)
🟣 PCI DSS v4.0
6.3.3 (Install critical security patches within one month) 6.4 (Web application firewall requirements) 6.2 (Establish a process to identify and assign risk ranking to vulnerabilities) 11.4 (Use intrusion-detection and/or intrusion-prevention techniques)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Red Hat:JBoss RichFaces Framework
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS89.37%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-10-19
تاريخ النشر 2023-09-28
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.